
互聯網安全非營利組織Shadowserver基金會發現,在網絡安全公司F5披露安全入侵事件后,全球有超過26.6萬臺F5 BIG-IP設備暴露在公網上。
F5于表示黑客入侵其網絡,竊取了源代碼及未公開的BIG-IP安全漏洞信息,但尚未發現攻擊者泄露或利用這些未公開漏洞發起攻擊的證據。
F5還發布補丁修復44個漏洞(包括此次入侵中被盜取信息的漏洞),并敦促客戶盡快更新設備。該公司表示:“針對BIG-IP、F5OS、面向Kubernetes的BIG-IP Next、BIG-IQ及APM客戶端的更新現已上線。盡管目前未發現存在未公開的嚴重漏洞或遠程代碼執行漏洞,但仍強烈建議盡快更新BIG-IP軟件。”
網絡監管機構Shadowserver目前已追蹤到266,978個帶有F5 BIG-IP特征的IP地址。其中,近半數(超14.2萬個)位于美國,另有10萬個分布在歐洲和亞洲。
不過,目前尚無數據表明,這些設備中有多少已完成安全加固,以防范可能利用本周披露的BIG-IP漏洞發起的攻擊。
![]()
在線公開的 F5 設備
目前,CISA已發布緊急指令,對美國聯邦機構提出明確要求:
1. 在10月22日前,通過安裝最新F5安全補丁,完成對F5OS、BIG-IP TMOS、BIG-IQ及BNK/CNF產品的安全加固;
2. 網絡中其他所有F5硬件和軟件設備的修復截止日期延長至10月31日;
3. 斷開并停用所有已達“支持終止期”且暴露在公網上的F5設備——這類設備將不再獲得補丁更新,極易在攻擊中被攻陷。
近年來,國家級威脅組織與網絡犯罪團伙均將BIG-IP漏洞作為攻擊重點,通過漏洞可實現多種惡意操作:
·測繪受害者內部服務器;
·劫持受害者網絡中的設備;
·入侵企業網絡、竊取敏感文件;
·部署數據擦除惡意軟件。
此外,被攻陷的F5 BIG-IP設備還可能讓威脅者竊取憑證與應用程序接口(API)密鑰,在受害者網絡中橫向移動,并建立持久化控制。
參考及來源:https://www.bleepingcomputer.com/news/security/over-266-000-f5-big-ip-instances-exposed-to-remote-attacks/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.