互联网安全非营利组织 Shadowserver 基金会发现,在网络安全公司 F5 披露安全入侵事件后,全球有超过 26.6 万台 F5 BIG-IP 设备暴露在公网上。
F5 于表示黑客入侵其网络,窃取了源代码及未公开的 BIG-IP 安全漏洞信息,但尚未发现攻击者泄露或利用这些未公开漏洞发起攻击的证据。
F5 还发布补丁修复 44 个漏洞(包括此次入侵中被盗取信息的漏洞),并敦促客户尽快更新设备。该公司表示:" 针对 BIG-IP、F5OS、面向 Kubernetes 的 BIG-IP Next、BIG-IQ 及 APM 客户端的更新现已上线。尽管目前未发现存在未公开的严重漏洞或远程代码执行漏洞,但仍强烈建议尽快更新 BIG-IP 软件。"
网络监管机构 Shadowserver 目前已追踪到 266,978 个带有 F5 BIG-IP 特征的 IP 地址。其中,近半数(超 14.2 万个)位于美国,另有 10 万个分布在欧洲和亚洲。
不过,目前尚无数据表明,这些设备中有多少已完成安全加固,以防范可能利用本周披露的 BIG-IP 漏洞发起的攻击。

在线公开的 F5 设备
目前,CISA 已发布紧急指令,对美国联邦机构提出明确要求:
1. 在 10 月 22 日前,通过安装最新 F5 安全补丁,完成对 F5OS、BIG-IP TMOS、BIG-IQ 及 BNK/CNF 产品的安全加固;
2. 网络中其他所有 F5 硬件和软件设备的修复截止日期延长至 10 月 31 日;
3. 断开并停用所有已达 " 支持终止期 " 且暴露在公网上的 F5 设备——这类设备将不再获得补丁更新,极易在攻击中被攻陷。
近年来,国家级威胁组织与网络犯罪团伙均将 BIG-IP 漏洞作为攻击重点,通过漏洞可实现多种恶意操作:
·测绘受害者内部服务器;
·劫持受害者网络中的设备;
·入侵企业网络、窃取敏感文件;
·部署数据擦除恶意软件。
此外,被攻陷的 F5 BIG-IP 设备还可能让威胁者窃取凭证与应用程序接口(API)密钥,在受害者网络中横向移动,并建立持久化控制。
 
    

登录后才可以发布评论哦
打开小程序可以发布评论哦