Protéjase frente a la vulnerabilidad de la TMUI de BIG-IP CVE-2020-5902

F5 lanzó una vulnerabilidad crítica de ejecución remota de código (CVE-2020-5902) el 30 de junio de 2020 que afecta a varias versiones de BIG-IP. Esta vulnerabilidad RCE permite a los atacantes (o cualquier usuario con acceso remoto a la Interfaz de usuario de gestión de tráfico (TMUI)) ejecutar comandos del sistema de forma remota.

Si su BIG-IP tiene su TMUI expuesta a internet y no está ejecutando una versión actualizada del software, puede que ya esté en peligro; en ese caso, debe seguir sus procedimientos de respuesta a incidentes internos.

 

Debido a la gravedad de la vulnerabilidad, recomendamos instalar la última versión de inmediato para proteger BIG-IP.

¿Debo actualizar mi sistema?


Si no puede actualizar su BIG-IP inmediatamente, le aconsejamos lo siguiente:

  1. Asegúrese de que no exista un acceso abierto desde internet a la TMUI.
  2. Limite el acceso a la TMUI a todos los usuarios.
  3. Aplique las últimas recomendaciones de protección adicional ofrecidas en nuestro aviso de seguridad .
    Tenga en cuenta que estas recomendaciones de protección adicionales continuarán actualizándose a medida que se descubran nuevos vectores de amenaza.

Vea las versiones afectadas y obtenga recomendaciones de actualización

Lea el aviso de seguridad ›

Configure su sistema BIG-IP para protegerse frente a CVE-2020-5902

Más información ›

Vulnerabilidad de BIG-IP CVE-2020-5902

Conozca los conceptos básicos de CVE-2020-5902

El aviso de seguridad de F5 describe los detalles de la vulnerabilidad de la interfaz de usuario de gestión de tráfico (TMUI) y cómo protegerse contra ella.

Ver el vídeo ›

Indicadores de compromiso

¿Mi sistema está comprometido?

Aprenda cómo verificar los indicadores de compromiso (IoC) de CVE-2020-5902.

Ver el vídeo ›

Obtenga el script de detección de IOC en Github ›

Preguntas y respuestas con los expertos en seguridad de plataformas BIG-IP de F5

Vea un debate de tecnólogos de seguridad de F5, donde responderán a sus preguntas y le ofrecerán información adicional sobre esta vulnerabilidad.

Ver el vídeo ›

Obtener la lista oficial y completa de preguntas y respuestas ›

Automatización de actualizaciones de software con BIG-IQ o Ansible

DevCentral se conecta

Automatizar actualizaciones con BIG-IQ o Ansible

Ver el vídeo ›

Obtenga el libro de estrategias en Github ›

Cómo actualizar los dispositivos administrados a nuevas versiones de TMOS con BIG-IQ

Cómo hacer series

Cómo actualizar dispositivos administrados a nuevas versiones de TMOS con BIG-IQ

Ver el vídeo ›

Cómo ejecutar scripts de bash en los dispositivos que administra BIG-IQ

Cómo hacer series

Cómo ejecutar scripts de bash en los dispositivos que administra BIG-IQ

Ver el vídeo ›

Cómo actualizar el software BIG-IP con un Playbook de Ansible

Cómo hacer series

Cómo actualizar el software BIG-IP con un Playbook de Ansible

Ver el vídeo ›

Obtenga el libro de estrategias en Github ›

Podemos ayudarle

Equipo de respuesta a incidentes de seguridad

Estamos listos para ayudarle cuando nos necesite.

Mejores prácticas de seguridad

Esto es lo que debe hacer si sospecha que su sistema BIG-IP está en riesgo.

Manténgase al día

Suscríbase a las notificaciones de seguridad y lanzamiento de software de F5.