Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Пробив в F5 Networks – държавно-спонсорирана атака разкрива 44 уязвимости

10559

Пробив в F5 Networks – държавно-спонсорирана атака разкрива 44 уязвимости

Какво се случи

Компанията F5 Networks потвърди сериозен киберинцидент, при който „много сложен държавен актьор“ е получил достъп до части от изходния код на продукта BIG-IP и до вътрешна информация за 44 уязвимости в различни версии на системата.
Според публикация на CyberScoop, пробивът е засегнал и разработки, които все още не са били публично оповестени, като целта е била дълбоко проникване в инфраструктурите, използващи BIG-IP за управление на трафик и приложения.

Глобален обхват и реакция на властите

Агенцията за киберсигурност и инфраструктурна защита на САЩ (CISA) издаде Emergency Directive ED 26-01, задължаваща всички федерални агенции да проверят и незабавно актуализират своите BIG-IP инстанции.
Според данни на TechRadar, над 266 000 публично достъпни BIG-IP устройства по света могат да бъдат изложени на риск.

Организацията Tenable® уточнява, че засегнатият код вероятно дава на атакуващите достъп до вътрешни API и административни функции, които позволяват странично придвижване в мрежата и достъп до чувствителни данни.

Защо инцидентът засяга и компании извън САЩ

BIG-IP е ключов компонент в инфраструктурата на много телекомуникационни оператори, банки и доставчици на облачни услуги в Европа, включително България.
Кражбата на изходен код от подобна платформа означава, че уязвимостите могат да бъдат възпроизведени и използвани целенасочено срещу корпоративни среди, дори след като официалните пачове бъдат издадени.
Това поставя въпроси за веригата на доверие в доставчиците на инфраструктурен софтуер и необходимостта организациите да имат пълна видимост върху своите „транзитни тръбопроводи“ — компоненти, които обработват и пренасочват трафика между приложения и външни потребители.

Позицията на DIAMATIX

Инцидентът потвърждава, че киберверигата на доставки е най-слабото звено в глобалната сигурност.
Организациите трябва да предприемат следните действия:

  • Инвентаризация и анализ на експозицията – да идентифицират всички BIG-IP инстанции, дори скритите в тестови или хибридни среди.

  • Незабавно прилагане на корекции (patch management) и проследяване на нови CVE известия.

  • 24×7 мониторинг чрез Shield SIEM/XDR, за откриване на неоторизирани административни действия.

  • Сегментиране на достъпа между административни, потребителски и външни мрежови зони.

В контекст на нарастващи държавно-спонсорирани атаки, непрекъснатото наблюдение и оценка на риска по веригата на доставки стават съществен елемент от киберустойчивостта.

Свържете се с DIAMATIX


Източници

  • CyberScoop  — Nation-state breach exposes F5 BIG-IP source code and vulnerabilities

  • Tenable® Security Blog  — Emergency response analysis: F5 BIG-IP compromise

  • TechRadar  — Over 266,000 F5 BIG-IP instances exposed as CISA issues emergency directive

  • CISA — Emergency Directive ED 26-01 

Готови ли сте да направите следващата стъпка за защитата и спокойствието  на Вашия бизнес?

Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.

→ Заявете MDR 360° демо

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.