Un reciente informe de Shadowserver Foundation revela la exposición en línea de más de 266,000 instancias de F5 BIG-IP, tras una brecha de seguridad divulgada por F5. Esta brecha involucró el robo de código fuente e información sobre vulnerabilidades no reveladas de BIG-IP por parte de atacantes que, según informes, estarían vinculados a China.
F5 ha lanzado parches para abordar 44 vulnerabilidades, instando a los clientes a actualizar sus dispositivos lo antes posible. Los productos afectados incluyen BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ y APM clients.
La Agencia de Ciberseguridad y Seguridad de la Infraestructura de Estados Unidos (CISA) ha emitido una directiva de emergencia exigiendo a las agencias federales estadounidenses que aseguren sus dispositivos F5, aplicando los últimos parches de seguridad antes del 22 de octubre para ciertos productos y extendiendo el plazo hasta el 31 de octubre para otros. También se ordena desconectar y retirar todos los dispositivos F5 expuestos a Internet que hayan llegado al final de su vida útil.
En los últimos años, los grupos de amenazas, tanto de estados-nación como de ciberdelincuentes, han estado apuntando a las vulnerabilidades de BIG-IP para mapear servidores internos, secuestrar dispositivos en las redes de las víctimas, violar redes corporativas, robar archivos confidenciales e implementar malware de borrado de datos. Los dispositivos F5 BIG-IP comprometidos también pueden permitir a los actores de amenazas robar credenciales y claves de interfaz de programación de aplicaciones (API), moverse lateralmente dentro de las redes de los objetivos y establecer persistencia.
Fuente original: Ver aquí