嘶吼RoarTalk 前天
超 26.6 万台 F5 BIG-IP 设备暴露 面临远程攻击风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

互联网安全非营利组织 Shadowserver 基金会发现,在网络安全公司 F5 披露安全入侵事件后,全球有超过 26.6 万台 F5 BIG-IP 设备暴露在公网上。

F5 于表示黑客入侵其网络,窃取了源代码及未公开的 BIG-IP 安全漏洞信息,但尚未发现攻击者泄露或利用这些未公开漏洞发起攻击的证据。

F5 还发布补丁修复 44 个漏洞(包括此次入侵中被盗取信息的漏洞),并敦促客户尽快更新设备。该公司表示:" 针对 BIG-IP、F5OS、面向 Kubernetes 的 BIG-IP Next、BIG-IQ 及 APM 客户端的更新现已上线。尽管目前未发现存在未公开的严重漏洞或远程代码执行漏洞,但仍强烈建议尽快更新 BIG-IP 软件。"

网络监管机构 Shadowserver 目前已追踪到 266,978 个带有 F5 BIG-IP 特征的 IP 地址。其中,近半数(超 14.2 万个)位于美国,另有 10 万个分布在欧洲和亚洲。

不过,目前尚无数据表明,这些设备中有多少已完成安全加固,以防范可能利用本周披露的 BIG-IP 漏洞发起的攻击。

在线公开的 F5 设备

目前,CISA 已发布紧急指令,对美国联邦机构提出明确要求:

1. 在 10 月 22 日前,通过安装最新 F5 安全补丁,完成对 F5OS、BIG-IP TMOS、BIG-IQ 及 BNK/CNF 产品的安全加固;

2. 网络中其他所有 F5 硬件和软件设备的修复截止日期延长至 10 月 31 日;

3. 断开并停用所有已达 " 支持终止期 " 且暴露在公网上的 F5 设备——这类设备将不再获得补丁更新,极易在攻击中被攻陷。

近年来,国家级威胁组织与网络犯罪团伙均将 BIG-IP 漏洞作为攻击重点,通过漏洞可实现多种恶意操作:

·测绘受害者内部服务器;

·劫持受害者网络中的设备;

·入侵企业网络、窃取敏感文件;

·部署数据擦除恶意软件。

此外,被攻陷的 F5 BIG-IP 设备还可能让威胁者窃取凭证与应用程序接口(API)密钥,在受害者网络中横向移动,并建立持久化控制。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

源代码 美国 黑客 安全漏洞
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论