发布于2025年12月3日12月3日 互联网安全非营利组织Shadowserver 基金会发现,网络安全公司F5 披露安全入侵事件后,全球有超过266,000 个F5 BIG-IP 设备被暴露在公共网络上。 F5在声明中表示,黑客入侵其网络并窃取了源代码和未公开的BIG-IP安全漏洞信息,但尚未发现攻击者泄露或利用这些未公开漏洞发起攻击的证据。 F5还发布补丁修复了44个漏洞(包括在入侵过程中泄露信息的漏洞),并敦促客户尽快更新他们的设备。该公司表示:“BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQ和APM客户端的更新现已上线。虽然目前尚未发现未公开的严重漏洞或远程代码执行漏洞,但仍然强烈建议尽快更新BIG-IP软件。” 网络监管机构Shadowserver 现已跟踪带有F5 BIG-IP 签名的266,978 个IP 地址。其中,近一半(超过14.2万)位于美国,另外10万分布在欧洲和亚洲。 然而,目前尚无数据表明有多少设备已得到加固,以防止利用本周披露的BIG-IP 漏洞进行可能的攻击。 F5设备暴露在网上 目前,CISA已发布紧急指令,对美国联邦机构提出明确要求: 1、10月22日前,通过安装最新的F5安全补丁,完成F5OS、BIG-IP TMOS、BIG-IQ、BNK/CNF产品的安全加固; 2、网络上所有其他F5软硬件设备的修复期限延长至10月31日; 3. 断开并停用所有已达到“支持期结束”并暴露在公共网络上的F5 设备。 ——等设备将不再接收补丁更新,并且很容易受到攻击。 近年来,国家威胁组织和网络犯罪团伙纷纷关注BIG-IP漏洞,通过漏洞可以实现多种恶意操作: 马云惹不起马云映射受害者的内部服务器; 马云惹不起马云劫持受害者网络上的设备; 马云惹不起马云入侵企业网络并窃取敏感文件; 马云惹不起马云部署数据擦除恶意软件。 此外,受损的F5 BIG-IP 设备可能允许威胁行为者窃取凭证和应用程序接口(API) 密钥、在受害者网络内横向移动并建立持久控制。