Des milliers de réseaux, de nombreux dont certains sont exploités par le gouvernement américain et des sociétés Fortune 500 – font face à une « menace imminente » d’être violés par un groupe de piratage informatique d’un État-nation à la suite de la violation d’un essential fabricant de logiciels, a averti mercredi le gouvernement fédéral.
F5, un fabricant de logiciels de réseau basé à Seattle, a divulgué la violation mercredi. F5 a déclaré qu’un groupe menaçant « sophistiqué » travaillant pour le gouvernement d’un État-nation non divulgué avait subrepticement et de manière persistante résidé dans son réseau sur un « lengthy terme ». Les chercheurs en sécurité qui ont répondu à des intrusions similaires dans le passé ont interprété ce langage comme signifiant que les pirates étaient à l’intérieur du réseau F5. depuis des années.
Sans précédent
Pendant ce temps, a déclaré F5, les pirates ont pris le contrôle du phase de réseau que l’entreprise utilise pour créer et distribuer des mises à jour pour BIG IP, une gamme d’home equipment serveur que F5 utilise. dit est utilisé par 48 des 50 plus grandes entreprises mondiales. La divulgation de mercredi a ajouté que le groupe de menaces avait téléchargé des informations propriétaires sur le code supply BIG-IP sur des vulnérabilités qui avaient été découvertes en privé mais qui n’avaient pas encore été corrigées. Les pirates ont également obtenu des paramètres de configuration que certains purchasers utilisaient au sein de leurs réseaux.
Le contrôle du système de building et l’accès au code supply, aux configurations shopper et à la documentation des vulnérabilités non corrigées ont le potentiel de donner aux pirates informatiques une connaissance sans précédent des faiblesses et la possibilité de les exploiter dans le cadre d’attaques de chaîne d’approvisionnement sur des milliers de réseaux, dont beaucoup sont sensibles. Le vol de configurations shopper et d’autres données augmente encore le risque d’utilisation abusive d’informations d’identification sensibles, ont déclaré F5 et des consultants en sécurité externes.
Les purchasers positionnent BIG-IP à la périphérie de leurs réseaux pour l’utiliser comme équilibreur de cost et pare-feu, ainsi que pour l’inspection et le chiffrement des données entrant et sortant des réseaux. Compte tenu de la place réseau de BIG-IP et de son rôle dans la gestion du trafic des serveurs Net, compromis précédents ont permis aux adversaires d’étendre leur accès à d’autres events d’un réseau infecté.
F5 a déclaré que les enquêtes menées par deux sociétés extérieures de réponse aux intrusions n’ont pas encore trouvé de preuve d’attaques contre la chaîne d’approvisionnement. La société a joint des lettres des sociétés IOActive et NCC Group attestant que les analyses du code supply et du pipeline de building n’ont révélé aucun signe indiquant qu’un « acteur menaçant a modifié ou introduit des vulnérabilités dans les éléments concernés ». Les sociétés ont également déclaré qu’elles n’avaient identifié aucune preuve de vulnérabilités critiques dans le système. Les enquêteurs, qui comprenaient également Mandiant et CrowdStrike, n’ont trouvé aucune preuve que les données de ses systèmes CRM, financiers, de gestion des cas d’help ou de santé aient été consultées.
La société a publié des mises à jour pour ses produits BIG-IP, F5OS, BIG-IQ et APM. Les désignations CVE et autres détails sont ici. Il y a deux jours, F5 tourné Les certificats de signature BIG-IP, bien qu’il n’y ait pas eu de affirmation immédiate que cette décision soit une réponse à la violation.