Skoči na vsebino

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025

Povzetek

Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Tekom nepooblaščenega dostopa so ukradli občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. F5 poroča, da do zdaj ni znanih aktivnih izkoriščanj nerazkritih kritičnih ranljivosti.

Priporočeni ukrepi

Trenutno na SI-CERT nimamo informacij, da bi napadalci pridobljene podatke že izkoriščali za napade na sisteme, vendar pa te možnosti ne moremo izključiti. Napadalci imajo na voljo dovolj podatkov, da bi lahko izkoriščali nerazkrite kritične ranljivosti. Za namen zmanjšanja izpostavljenosti in možnosti uspešnega izkoriščanja ranljivosti upravljavcem F5 sistemov priporočamo izvedbo naslednjih ukrepov:

  • Nemudoma preverite, ali so na voljo in nameščene najnovejše posodobitve za BIG‑IP, F5OS, BIG‑IQ, BIG‑IP Next for Kubernetes in APM odjemalce. Posodobitve izvedite takoj, ko so na voljo.
  • Rotirajte administrative poverilnice, preverite in omejite dostopne skupine ter vklopite večfaktorsko avtentikacijo za upravljavske račune.
  • Omogočite in pošljite BIG‑IP dogodke v SIEM, spremljajte prijave administrativnih računov, neuspele poskuse in spremembe privilegijev, spremembe v konfiguraciji.
  • Uporabite F5 iHealth avtomatizirane preglede in spremljajte predlagane ukrepe za utrditev konfiguracije.
  • Uporabite F5‑jev vodnik za iskanje groženj in indikatorjev zlorabe v vašem okolju. Po potrebi vključite zunanje strokovnjake za forenziko.
  • Omejite upravljavske vmesnike na zaupna omrežja in VPN ter onemogočite nepotrebne javne dostope.
  • Če najdete znake zlorabe ali izpostavljenih konfiguracijskih podatkov nas o tem obvestite.

Povezave:

Preberite tudi

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več

SI-CERT 2025-05 / Kritična ranljivost Roundcube Webmail

Roundcube Webmail vsebuje kritično ranljivost, ki omogoča izvajanje poljuben kode. Ranljivost se že lahko izkorišča v napadih, zato svetujemo takojšnje ukrepanje.
Več