网络安全公司F5披露,2025年8月,一个高度复杂的国家级行为者入侵其系统,窃取了BIG-IP的源代码及与未公开漏洞相关的信息。
攻击者访问了该公司的BIG-IP开发和工程系统,但F5指出,遏制工作成功,未发现进一步的未授权活动。
该公司已向执法部门报告了这一事件,并在领先网络安全公司的帮助下调查安全漏洞。
“2025年8月,我们发现一个高度复杂的国家级威胁行为者长期、持续地访问某些F5系统并下载文件。这些系统包括我们的BIG-IP产品开发环境和工程知识管理平台。我们已采取广泛措施遏制威胁行为者。自开始这些活动以来,我们未发现任何新的未授权活动,我们相信我们的遏制工作是成功的。”该公司发布的安全事件通知中写道。
“针对此次事件,我们正在采取主动措施保护客户,加强企业及产品环境的安全态势。我们已聘请CrowdStrike、Mandiant及其他领先网络安全专家支持这项工作,我们正积极与执法部门和政府合作伙伴合作。”
F5在其客户关系管理、财务或云系统中未发现被入侵迹象,也未发现源代码或供应链被篡改。该公司表示,一些被盗文件包含有限的客户配置数据。网络安全公司正在通知受影响的客户。
“我们没有证据表明我们的软件供应链被修改,包括我们的源代码以及我们的构建和发布管道。这一评估已通过领先网络安全研究公司NCC集团和IOActive的独立审查得到验证。”通知中继续写道。“我们没有证据表明威胁行为者访问或修改了NGINX源代码或产品开发环境,也没有证据表明他们访问或修改了我们的F5分布式云服务或Silverline系统。”
该公司还向美国证券交易委员会(SEC)提交了8-K表格报告。
“2025年8月9日,F5公司(‘公司’、‘F5’、‘我们’或‘我们的’)发现一个高度复杂的国家级威胁行为者获得了对某些公司系统的未授权访问。公司迅速启动了事件响应流程,并已采取广泛措施遏制威胁行为者。为支持这些活动,公司聘请了领先的外部网络安全专家。”报告中写道。
F5通过广泛的遏制和加固措施应对漏洞,以保护其系统和客户。该公司轮换了凭据,收紧了访问控制,实现了补丁管理自动化,并加强了监控和网络安全。
网络安全公司还在其产品开发环境中增强了保护措施,并继续与NCC集团和IOActive进行深入代码审查和渗透测试。此外,F5与CrowdStrike合作,为BIG-IP部署Falcon EDR和威胁狩猎,并为客户提供免费的EDR订阅以增强防御。
用户应尽快为BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQ和APM客户端安装最新更新,以确保全面保护。
英国国家网络安全中心(NCSC)和美国网络安全与基础设施安全局(CISA)建议F5客户定位所有F5产品,确保暴露的管理接口安全,并评估是否被入侵。F5应美国政府要求延迟披露,以保护关键系统。
消息来源: securityaffairs.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容