Пробив в F5 Networks – държавно-спонсорирана атака разкрива 44 уязвимости
Какво се случи
Компанията F5 Networks потвърди сериозен киберинцидент, при който „много сложен държавен актьор“ е получил достъп до части от изходния код на продукта BIG-IP и до вътрешна информация за 44 уязвимости в различни версии на системата.
Според публикация на CyberScoop, пробивът е засегнал и разработки, които все още не са били публично оповестени, като целта е била дълбоко проникване в инфраструктурите, използващи BIG-IP за управление на трафик и приложения.
Глобален обхват и реакция на властите
Агенцията за киберсигурност и инфраструктурна защита на САЩ (CISA) издаде Emergency Directive ED 26-01, задължаваща всички федерални агенции да проверят и незабавно актуализират своите BIG-IP инстанции.
Според данни на TechRadar, над 266 000 публично достъпни BIG-IP устройства по света могат да бъдат изложени на риск.
Организацията Tenable® уточнява, че засегнатият код вероятно дава на атакуващите достъп до вътрешни API и административни функции, които позволяват странично придвижване в мрежата и достъп до чувствителни данни.
Защо инцидентът засяга и компании извън САЩ
BIG-IP е ключов компонент в инфраструктурата на много телекомуникационни оператори, банки и доставчици на облачни услуги в Европа, включително България.
Кражбата на изходен код от подобна платформа означава, че уязвимостите могат да бъдат възпроизведени и използвани целенасочено срещу корпоративни среди, дори след като официалните пачове бъдат издадени.
Това поставя въпроси за веригата на доверие в доставчиците на инфраструктурен софтуер и необходимостта организациите да имат пълна видимост върху своите „транзитни тръбопроводи“ — компоненти, които обработват и пренасочват трафика между приложения и външни потребители.
Позицията на DIAMATIX
Инцидентът потвърждава, че киберверигата на доставки е най-слабото звено в глобалната сигурност.
Организациите трябва да предприемат следните действия:
Инвентаризация и анализ на експозицията – да идентифицират всички BIG-IP инстанции, дори скритите в тестови или хибридни среди.
Незабавно прилагане на корекции (patch management) и проследяване на нови CVE известия.
24×7 мониторинг чрез Shield SIEM/XDR, за откриване на неоторизирани административни действия.
Сегментиране на достъпа между административни, потребителски и външни мрежови зони.
В контекст на нарастващи държавно-спонсорирани атаки, непрекъснатото наблюдение и оценка на риска по веригата на доставки стават съществен елемент от киберустойчивостта.
Източници
CyberScoop — Nation-state breach exposes F5 BIG-IP source code and vulnerabilities
Tenable® Security Blog — Emergency response analysis: F5 BIG-IP compromise
TechRadar — Over 266,000 F5 BIG-IP instances exposed as CISA issues emergency directive
CISA — Emergency Directive ED 26-01
Готови ли сте да направите следващата стъпка за защитата и спокойствието на Вашия бизнес?
Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.
→ Заявете MDR 360° демо
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




