🌟 Atualização imperdível para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Shadowserver Foundation, organização sem fins lucrativos de segurança na Internet, encontrou mais de 266.000 instâncias F5 BIG-IP expostas on-line após a violação de segurança divulgada pela empresa de segurança cibernética F5 esta semana.
A empresa revelou na quarta-feira que hackers nacionais violaram sua rede e roubaram código-fonte e informações sobre falhas de segurança não reveladas do BIG-IP, mas não encontraram nenhuma evidência de que os invasores tivessem vazado ou explorado as vulnerabilidades não reveladas nos ataques.
No mesmo dia, a F5 também emitiu patches para resolver 44 vulnerabilidades (incluindo as roubadas no ataque cibernético) e instou os clientes a atualizarem os seus dispositivos o mais rápido possível.
“Atualizações para clientes BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e APM já estão disponíveis”, disse a empresa. “Embora não tenhamos conhecimento de vulnerabilidades críticas ou de execução remota de código não divulgadas, recomendamos fortemente a atualização do seu software BIG-IP o mais rápido possível”.
Embora ainda não tenha confirmado publicamente, a F5 também vinculou o ataque à China em avisos privados compartilhados com clientes, de acordo com um relatório da Bloomberg de quinta-feira,
A F5 também tem compartilhado um guia de caça a ameaças com seus clientes que menciona o malware Brickstorm, um backdoor baseado em Go detectado pela primeira vez pelo Google em abril de 2024 durante uma investigação sobre ataques orquestrados pelo grupo de ameaças UNC5291 China-nexus. A F5 também disse aos clientes que os agentes da ameaça estavam ativos na rede da empresa há pelo menos um ano.
O UNC5291 foi anteriormente vinculado à exploração do dia zero da Ivanti em ataques direcionados a agências governamentais, usando malware personalizado como Zipline e Spawnant.
O grupo de vigilância da Internet Shadowserver está rastreando agora 266.978 endereços IP com uma impressão digital F5 BIG-IP, quase metade deles (mais de 142.000) nos Estados Unidos e outros 100.000 na Europa e na Ásia.
No entanto, não há informações sobre quantos deles já foram protegidos contra ataques que poderiam explorar as vulnerabilidades do BIG-IP divulgadas esta semana.
Dispositivos F5 expostos online (Shadowserver)
Esta semana, a CISA também emitiu uma diretriz de emergência, obrigando as agências federais dos EUA a proteger os produtos F5OS, BIG-IP TMOS, BIG-IQ e BNK/CNF instalando os patches de segurança F5 mais recentes até 22 de outubro, enquanto para todos os outros dispositivos de hardware e software F5 em suas redes, estendeu o prazo até 31 de outubro.
A CISA também ordenou que desconectassem e desativassem todos os dispositivos F5 expostos à Internet que atingiram o fim do suporte, pois não receberão mais patches e podem ser facilmente comprometidos em ataques.
“A CISA está instruindo as agências do Poder Executivo Civil Federal (FCEB) a inventariar os produtos F5 BIG-IP, avaliar se as interfaces de gerenciamento em rede são acessíveis a partir da Internet pública e aplicar atualizações do F5”, disse a agência de segurança cibernética.
Nos últimos anos, grupos de ameaças estatais e de crimes cibernéticos têm visado vulnerabilidades BIG-IP para mapear servidores internos, sequestrar dispositivos nas redes das vítimas, violar redes corporativas, roubar arquivos confidenciais e implantar malware de limpeza de dados.
Os dispositivos F5 BIG-IP comprometidos também podem permitir que os agentes de ameaças roubem credenciais e chaves de interface de programação de aplicativos (API), movam-se lateralmente nas redes dos alvos e estabeleçam persistência.
A F5 é uma gigante tecnológica da Fortune 500 que fornece segurança cibernética, redes de entrega de aplicativos (ADN) e serviços para mais de 23.000 clientes em todo o mundo, incluindo 48 das 50 empresas da Fortune.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
A empresa revelou na quarta-feira que hackers nacionais violaram sua rede e roubaram código-fonte e informações sobre falhas de segurança não reveladas do BIG-IP, mas não encontraram nenhuma evidência de que os invasores tivessem vazado ou explorado as vulnerabilidades não reveladas nos ataques.
No mesmo dia, a F5 também emitiu patches para resolver 44 vulnerabilidades (incluindo as roubadas no ataque cibernético) e instou os clientes a atualizarem os seus dispositivos o mais rápido possível.
“Atualizações para clientes BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e APM já estão disponíveis”, disse a empresa. “Embora não tenhamos conhecimento de vulnerabilidades críticas ou de execução remota de código não divulgadas, recomendamos fortemente a atualização do seu software BIG-IP o mais rápido possível”.
Embora ainda não tenha confirmado publicamente, a F5 também vinculou o ataque à China em avisos privados compartilhados com clientes, de acordo com um relatório da Bloomberg de quinta-feira,
A F5 também tem compartilhado um guia de caça a ameaças com seus clientes que menciona o malware Brickstorm, um backdoor baseado em Go detectado pela primeira vez pelo Google em abril de 2024 durante uma investigação sobre ataques orquestrados pelo grupo de ameaças UNC5291 China-nexus. A F5 também disse aos clientes que os agentes da ameaça estavam ativos na rede da empresa há pelo menos um ano.
O UNC5291 foi anteriormente vinculado à exploração do dia zero da Ivanti em ataques direcionados a agências governamentais, usando malware personalizado como Zipline e Spawnant.
O grupo de vigilância da Internet Shadowserver está rastreando agora 266.978 endereços IP com uma impressão digital F5 BIG-IP, quase metade deles (mais de 142.000) nos Estados Unidos e outros 100.000 na Europa e na Ásia.
No entanto, não há informações sobre quantos deles já foram protegidos contra ataques que poderiam explorar as vulnerabilidades do BIG-IP divulgadas esta semana.
Dispositivos F5 expostos online (Shadowserver)
Esta semana, a CISA também emitiu uma diretriz de emergência, obrigando as agências federais dos EUA a proteger os produtos F5OS, BIG-IP TMOS, BIG-IQ e BNK/CNF instalando os patches de segurança F5 mais recentes até 22 de outubro, enquanto para todos os outros dispositivos de hardware e software F5 em suas redes, estendeu o prazo até 31 de outubro.
A CISA também ordenou que desconectassem e desativassem todos os dispositivos F5 expostos à Internet que atingiram o fim do suporte, pois não receberão mais patches e podem ser facilmente comprometidos em ataques.
“A CISA está instruindo as agências do Poder Executivo Civil Federal (FCEB) a inventariar os produtos F5 BIG-IP, avaliar se as interfaces de gerenciamento em rede são acessíveis a partir da Internet pública e aplicar atualizações do F5”, disse a agência de segurança cibernética.
Nos últimos anos, grupos de ameaças estatais e de crimes cibernéticos têm visado vulnerabilidades BIG-IP para mapear servidores internos, sequestrar dispositivos nas redes das vítimas, violar redes corporativas, roubar arquivos confidenciais e implantar malware de limpeza de dados.
Os dispositivos F5 BIG-IP comprometidos também podem permitir que os agentes de ameaças roubem credenciais e chaves de interface de programação de aplicativos (API), movam-se lateralmente nas redes dos alvos e estabeleçam persistência.
A F5 é uma gigante tecnológica da Fortune 500 que fornece segurança cibernética, redes de entrega de aplicativos (ADN) e serviços para mais de 23.000 clientes em todo o mundo, incluindo 48 das 50 empresas da Fortune.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
#samirnews #samir #news #boletimtec #mais #de #266.000 #instâncias #f5 #bigip #expostas #a #ataques #remotos
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário