De Amerikaanse overheid heeft een noodbevel afgegeven waarin federale overheidsinstanties worden opgedragen om beveiligingsupdates voor F5 BIG-IP-producten binnen een week te installeren en spreekt van een "directe dreiging". Aanleiding is een inbraak bij F5 waar aanvallers informatie over niet bekendgemaakte kwetsbaarheden en broncode wisten buit te maken. Naar aanleiding van de aanval kwam F5 met allerlei beveiligingsupdates. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery.
De afgelopen jaren zijn kwetsbaarheden in BIG-IP geregeld het doelwit van aanvallen geweest. Vanwege de impact van gecompromitteerde BIP-IP-systemen heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security een "emergency directive" afgegeven. Daarin stelt de overheidsdienst dat de aanvaller achter de inbraak bij F5 een "directe dreiging" voor federale overheidsnetwerken vormt. De gestolen informatie kan namelijk helpen bij het uitvoeren van aanvallen.
"Bij succesvol misbruik van de getroffen F5-producten kan een aanvaller toegang krijgen tot embedded credentials en Application Programming Interface (API) keys, zich lateraal binnen het organisatienetwerk bewegen, data stelen en persistente systeemtoegang krijgen. Dit kan tot het volledig compromitteren van informatiesystemen leiden", aldus het CISA. Het cyberagentschap stelt dat de situatie een "onacceptabel risico" voor overheidsdiensten vormt en er direct noodmaatregelen moeten worden getroffen.
Als onderdeel van de "emergency directive" moeten overheidsinstanties al hun F5-apparatuur in kaart brengen, voor 22 oktober de laatste beveiligingsupdates voor F5OS, BIG-IP TMOS, BIG-IQ en BNK/CNF installeren en genomen maatregelen aan het CISA rapporteren. Voor andere F5-producten moeten de laatste patches voor 31 oktober zijn geïnstalleerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.