- CISA는 국가 위반 후 F5 제품을 패치하도록 FCEB 기관에 경고합니다.
- 공격자는 Big-IP 소스 코드와 취약성 데이터를 훔쳐 제로데이 검색 및 악용 위험을 감수합니다.
- F5가 업데이트를 출시했습니다. 아직 확인된 공격은 없지만 연방 네트워크는 임박한 위협에 직면해 있습니다.
미국 사이버보안 및 인프라 보안국(CISA)은 해커들이 회사에 침입하여 소스 코드와 기타 민감한 정보를 훔친 후 연방 민간 행정 기관(FCEB)에 기술 스택에서 F5 제품의 카탈로그를 작성하고 패치할 것을 촉구했습니다.
CISA는 긴급 지침 ED 26-01에서 “국가 공인 사이버 위협 행위자”가 취약성 정보가 포함된 BIG-IP 소스 코드 및 F5 파일의 일부를 제거했다고 밝혔습니다. 이 인텔리전스를 통해 공격자는 F5의 제품을 분석하고 잠재적인 제로데이 취약점을 발견하며 익스플로잇 및 악성 코드를 개발할 수 있습니다.
F5 제품을 사용한 이러한 개발은 API 키 손상, 데이터 유출, 심지어 대상 시스템의 완전한 손상으로 이어질 수 있기 때문에 “연방 네트워크에 대한 임박한 위협”이라고 CISA는 덧붙였습니다.
패치 릴리스
즉, FCEB 조직은 지원이 종료된 BIG-IP iSeries, rSeries 및 기타 F5 장치를 즉시 분류하고 패치/강화해야 합니다. 또한 BIG-IP(F5OS), BIG-UP(TMOS), Virtual Edition(VE), BIG-IP Next, BIG-IQ 및 BIG-IP Next for Kubernetes(BNK)/클라우드 네이티브 네트워크 기능(CNF)을 실행하는 모든 장치에 대해 동일한 작업을 수행해야 합니다.
CISA는 “이 지침의 요구 사항은 즉각적인 위험과 위협 행위자가 이러한 장치를 표적으로 삼을 것으로 예상되는 상황에 조직이 대응할 수 있는 최선의 위치를 다룹니다.”라고 경고했습니다.
위협 행위자가 누구인지는 모르지만 F5는 SEC에 제출한 새로운 서류를 통해 위반 사실을 확인했습니다. 사이버 인사이더 보고서에 따르면 글로벌 기술 회사는 BIG-IP 소스 코드의 일부는 물론 아직 패치가 적용되지 않은 문제와 관련된 내부 취약성 데이터를 포함하여 개발 환경에서 파일을 가져왔다고 밝혔습니다.
F5는 도난당한 파일 중에는 치명적이거나 원격으로 악용할 수 있는 취약점이 없으며 지금까지 악용의 증거가 발견되지 않았다고 강조했습니다.
위협을 완화하기 위해 회사는 Kubernetes, BIG-IQ 및 APM 클라이언트용 BIG-IP, F5OS, BIG-IP Next에 대한 업데이트를 출시했습니다.
~을 통해 넥스트고브
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우