-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in F5 producten
Advisory ID     : NCSC-2022-0334
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2022-1388, CVE-2022-1389, CVE-2022-1468,
                  CVE-2022-25946, CVE-2022-25990, CVE-2022-26071,
                  CVE-2022-26130, CVE-2022-26340, CVE-2022-26370,
                  CVE-2022-26372, CVE-2022-26415, CVE-2022-26517,
                  CVE-2022-26835, CVE-2022-26890, CVE-2022-27181,
                  CVE-2022-27182, CVE-2022-27189, CVE-2022-27230,
                  CVE-2022-27495, CVE-2022-27634, CVE-2022-27636,
                  CVE-2022-27659, CVE-2022-27662, CVE-2022-27806,
                  CVE-2022-27875, CVE-2022-27878, CVE-2022-27880,
                  CVE-2022-28691, CVE-2022-28695, CVE-2022-28701,
                  CVE-2022-28705, CVE-2022-28706, CVE-2022-28707,
                  CVE-2022-28708, CVE-2022-28714, CVE-2022-28716,
                  CVE-2022-28859, CVE-2022-29263, CVE-2022-29473,
                  CVE-2022-29474, CVE-2022-29479, CVE-2022-29480,
                  CVE-2022-29491
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Request Forgery (XSRF)
                  Cross-Site Scripting (XSS)
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van authenticatie
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220509
Toepassing      : F5 BIG-IP
                  F5 Traffix SDC
Versie(s)       :
Platform(s)     :

Update
   Onderzoekers hebben aangekondigd de kwetsbaarheid met kenmerk
   CVE-2022-1388 te kunnen misbruiken. Zij hebben geen Proof-of-Concept
   vrijgegeven, maar de onderzoeksmethode (het maken van een
   verschil-analyse tussen de originele code en de patch) is vrij
   eenvoudig en het is niet uit te sluiten dat kwaadwillenden middels
   een soortgelijke techniek tot dezelfde conclusies komen.

   Actief misbruik vereist nog steeds toegang tot de
   managementinterface, waarmee de dreiging primair ligt bij een aanval
   van binnenuit. De inschaling van dit beveiligingsadvies blijft
   daardoor ongewijzigd MEDIUM/HIGH

   Het NCSC adviseert wel om de updates versneld in te zetten, de
   mitigerende maatregelen waar nodig toe te passen indien updates op
   korte termijn niet mogelijk zijn, en om de inrichting van de
   infrastructuur te controleren en te zorgen dat de
   management-interface, conform best practices, niet publiek
   toegankelijk is.

Beschrijving
   Er zijn kwetsbaarheden verholpen in producten van F5, waaronder
   BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende
   in staat aanvallen uit te voeren die leiden tot de volgende
   categorieën schade:

   * Cross-Site Request Forgery (XSRF)
   * Cross-Site Scripting (XSS)
   * Denial-of-Service (DoS)
   * Manipulatie van gegevens
   * Omzeilen van authenticatie
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens
   * Verhoogde gebruikersrechten

   De kwetsbaarheid met kenmerk CVE-2022-1388 heeft een CVSS 3.0 score
   gekregen van 9.8 en is door F5 aangemerkt als "critical". Deze
   kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code
   uit te voeren. Om deze kwetsbaarheid uit te buiten moet de
   kwaadwillende toegang hebben tot het "self-ip" of de
   managementinterface van het BIG-IP systeem. Het is goed gebruik een
   dergelijke interface niet publiek toegankelijk te hebben, maar te
   ontsluiten middels een afgesloten beheernetwerk.
   Inmiddels hebben onderzoekers aangekondigd in staat te zijn deze
   kwetsbaarheid te misbruiken. Er is (nog) geen Proof-of-Concept
   gepubliceerd.

Mogelijke oplossingen
   F5 heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook
   heeft F5 mitigerende maatregelen gepubliceerd om met name de
   dreiging van de kwetsbaarheid met kenmerk CVE-2022-1388 te
   verminderen.
   Meer informatie kunt u vinden op onderstaande pagina:

   https://support.f5.com/csp/article/K55879220

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=7oJ6
-----END PGP SIGNATURE-----