-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid ontdekt in F5 BIG-IP en BIG-IQ
Advisory ID     : NCSC-2019-0887
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2019-10744
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  (Remote) code execution (Gebruikersrechten)
Uitgiftedatum   : 20211118
Toepassing      : F5 BIG-IP (BigIP)
                  F5 BIG-IQ Centralized Management
Versie(s)       :
Platform(s)     :

Update
   F5 heeft updates uitgebracht voor BIG-IP en BIG-IQ om de
   kwetsbaarheid te verhelpen. Zie "Mogelijke oplossingen" voor meer
   informatie.

Beschrijving
   F5 heeft een kwetsbaarheid ontdekt in BIG-IP en BIG-IQ produkten. De
   kwetsbaarheid bevindt zich in lodash versie < 4.17.12, een
   javascript programmeerbibliotheek. Een kwaadwillende met toegang tot
   de Traffic Management User Interface (TMUI) of de iControl REST API
   kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren
   met rechten van de applicatie.

   F5 geeft aan dat de kwetsbaarheid zich bevindt in BIG-IP met versie:
   < 15.0.1
   < 14.1.2
   < 13.1.3
   < 12.1.5

   En in BIG-IQ met versie:
   < 7.0.0
   < 6.1.0
   < 5.4.0

Mogelijke oplossingen
   F5 heeft updates uitgebracht om de kwetsbaarheid te verhelpen in
   BIG-IP en BIG-IQ. Voor meer informatie, zie:

   https://support.f5.com/csp/article
      /K47105354?utm_source=f5support&utm_medium=RSS

   -= Mogelijke workaround =-
   Onderstaande best-practices kunnen het risico op misbruik verlagen:

   * Beperk de toegang tot de administrator-interfaces.
   * Monitor het verkeer van en naar de administrator-interfaces om
   mogelijke malafide activiteiten te detecteren.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=DI3q
-----END PGP SIGNATURE-----