首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] F54
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
當蘋果遇上 FORTI——資安升級,再送 iPhone!現在正是強化企業資安防護的最佳時機!即日起,凡於專案期間購買 Fortinet 鐵三角系列 FT90G(含)以上機種,即享 免費贈送 iPhone 16e 一台 的超值回饋!Fortinet 資安鐵三角(FortiGate、FortiSwitch、FortiAP)為企業打造堅不可摧的資訊安全防線,搭配 科智數位 一站式整合 IT 架構、資安與 AI 應用的專業服務,讓企業在數位轉型的路上,更穩、更快、更安全。報備專案制,名額有限,立即洽詢申請!科智數位保留贈品與設備調整之權利。 https://www.kjintelligent.com/hot_517172.html 當蘋果遇到 Forti 2025-06-16 2026-06-16
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_517172.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_517172.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_517172.html


【雲智維資安預警通知】

  • 漏洞分享 - F5 產品存在多個漏洞
F5 產品存在多個漏洞,允許攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及權限提升,其影響系統或版本如下:

註:受影響之系統或技術暫無可修補 CVE-2016-9840、CVE-2016-9841、CVE-2019-17563、CVE-2020-8037、CVE-2023-2650 和 CVE-2023-45853 的修補程式。受影響之系統或技術暫無可修補 CVE-2024-6119 的修補程式或臨時處理方法。 因此,風險等級評為高度風險。

  • 受影響之系統/漏洞描述:
  • BIG-IP (all modules)
17.0.0 - 17.1.2
16.0.0 - 16.1.5
15.0.0 - 15.1.10
14.1.0 - 14.1.5
13.1.0 - 13.1.5
12.1.0 - 12.1.6
11.5.2 - 11.6.5
  • BIG-IQ Centralized Management
8.0.0 - 8.3.0
  • BIG-IP Next (LTM)
20.2.0 - 20.3.0
  • BIG-IP Next SPK
1.7.0 - 1.9.2
  • BIG-IP Next CNF
1.1.0 - 1.4.0
  • APM Clients
7.2.4 - 7.2.5
  • F5OS-A
1.8.0
1.7.0
1.5.0 - 1.5.2
1.4.0
1.3.0 - 1.3.2
  • F5OS-C
1.8.0
1.6.0 - 1.6.2
1.5.0 - 1.5.1
  • Traffix SDC
5.2.0
5.1.0

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或實施減輕方法:
  • 針對 CVE-2016-9840:
在 BIG-IP 系統上禁用 HTTP 壓縮。
在 iRules 中禁用壓縮。

  • 針對 CVE-2019-17563:
通過 Self IP 地址阻止配置工具的訪問。
通過 management interface 阻止配置工具的訪問。

  • 針對 CVE-2023-45853:
確保受影響的系統僅接受來自受信任用戶的 ZIP 文件。

  • 針對 CVE-2023-2650:
不要為客戶端 SSL 配置文件配置客戶端證書驗證,或為服務器 SSL 配置文件配置服務器證書驗證(適用於 BIG-IP)。
不要在服務器中為 httpd 配置客戶端證書驗證。如果之前已實施客戶端證書,請將其移除(適用於 BIG-IP 和 BIG-IQ)。

  • 針對 CVE-2020-8037:
通過 self IP 地址阻止 SSH 訪問(適用於 BIG-IP)。
通過 management interface 阻止 SSH 訪問(適用於 BIG-IP)。
將CLI 訪問限制於 root 用戶(適用於 F5OS)。

  • 針對 CVE-2016-9841:
禁用 HTTP 壓縮(適用於 BIG-IP)。
在網絡訪問和連接配置文件中禁用壓縮(適用於 BIG-IP APM 客戶端)。

情資報告連結:
https://my.f5.com/manage/s/article/K000149905
https://my.f5.com/manage/s/article/K24551552
https://my.f5.com/manage/s/article/K000149884
https://my.f5.com/manage/s/article/K000135178
https://my.f5.com/manage/s/article/K000149304
https://my.f5.com/manage/s/article/K000149929
https://my.f5.com/manage/s/article/K000149915






上一個 回列表 下一個