调查发现
根据F5的分析,攻击者窃取了包含部分BIG-IP源代码和正在开发中的漏洞细节的文件。然而,公司表示:“我们不了解任何未披露的关键或远程代码漏洞,也未发现任何未披露F5漏洞的主动利用行为。”
F5补充说,没有证据表明其CRM、财务、支持案例管理或iHealth系统遭到访问或数据窃取。少量被窃取的知识管理文件包含部分客户的配置数据,F5表示将直接联系受影响的客户。
公司还报告"没有证据表明我们的软件供应链遭到修改",包括源代码或构建流水线。独立网络安全公司NCC Group和IOActive验证了这一评估。F5表示,也"没有证据表明威胁行为者访问或修改了NGINX源代码"或其F5分布式云服务和Silverline系统。
客户指导
F5概述了客户应采取的几个步骤来减轻潜在风险,包括:
- 更新所有BIG-IP、F5OS、BIG-IP Next、BIG-IQ和APM客户端软件
- 使用通过F5支持提供的新威胁狩猎指南
- 利用iHealth诊断工具中的增强加固工具进行自动安全检查
- 按照KB13080和KB13426中的指导配置SIEM集成并监控管理员登录活动
公司表示其全球支持团队仍可协助客户进行更新和事件响应措施。
F5采取的行动
F5表示已"轮换凭证并加强访问控制",改进了补丁管理自动化,并增强了网络安全架构。公司还加固了软件开发环境以增加监控和控制。
F5正在与NCC Group和IOActive进行额外的代码审查和渗透测试,并与CrowdStrike合作将Falcon EDR传感器和OverWatch威胁狩猎扩展到BIG-IP。早期访问版本可用后,客户将获得免费的Falcon EDR订阅。
“您的信任很重要,“公司表示。“我们对此事件的发生及其可能给您带来的风险深感遗憾。我们承诺从此次事件中吸取教训,并与更广泛的安全社区分享这些经验。”