F5 eszközök sebezhetőségek

Editors' Pick

Az Egyesült Államok kiberbiztonsági ügynöksége, a CISA sürgősségi utasítást adott ki, miután a F5 Networks bejelentette, hogy állami támogatású támadók július–augusztusban jogosulatlanul fértek hozzá belső rendszereihez, és forráskódot illetve információkat lophattak el a BIG-IP családhoz kapcsolódó, eddig nem nyilvános sebezhetőségekről. A CISA a helyzetet azonnali, közvetlen fenyegetésnek minősítette a szövetségi rendszerekre nézve, ezért kötelező intézkedéseket rendelt el a Federal Civilian Executive Branch (FCEB) szervezetei számára. 

A szövetségi szervektől megkövetelik, hogy készítsenek teljes leltárt az F5-termékekről, felmérjék, hogy a kezelőfelületek elérhetők-e az internet felől, és telepítsék az F5 által kiadott biztonsági frissítéseket a megadott határidőkig. A CISA konkrét kérése szerint a legkritikusabb F5-összetevők — többek között az F5OS, BIG-IP TMOS, BIG-IQ és kapcsolódó komponensek — frissítését október 22-ig kell elvégezni, minden más F5-eszköz esetén az október 31-i határidőt jelölték meg, továbbá felszólították az ügynökségeket, hogy jelentsék vissza F5-készleteik állapotát a CISA felé. A direktíva emellett azt is előírja, hogy minden, már támogatáson kívüli F5-eszközt (end-of-support) le kell választani a publikus hálózatról és haladéktalanul sebezhetőség-csökkentő intézkedéseket kell bevezetni.

A támadók a megszerzett forráskód és a belső sebezhetőségi információk birtokában gyorsan képesek lehetnek exploitokat fejleszteni, amelyek távoli kódvégrehajtást, hitelesítő-információk kiszivárogtatását vagy laterális mozgást tesznek lehetővé a fertőzött hálózatokon belül. Emiatt a direktíva nem csupán javításra ösztönöz, hanem láthatóság- és monitorozási intézkedésekre is: naplózás centralizálása, admin-bejelentkezések és sikertelen hitelesítések figyelése, valamint esemény-streamelés SIEM-felé.

FORRÁS