Uma recente violação da infraestrutura da F5 Networks deixou mais de 269 mil dispositivos expostos e vulneráveis a ataques.
Os pesquisadores de segurança detectaram pela primeira vez atividades incomuns no portal de gerenciamento da F5, levando a empresa a emitir um alerta e corrigir vulnerabilidades críticas.
No entanto, apesar da ação rápida, um instantâneo diário do Shadowserver mostra que quase 269 mil endereços IP exclusivos vinculados a dispositivos F5 permanecem acessíveis a qualquer pessoa na Internet.
Especialistas alertam sobre risco crescente
Poucas horas após o F5 lançar sua correção de emergência, equipes de segurança em todo o mundo começaram a procurar dispositivos que ainda não haviam sido atualizados.
O relatório de identificação de dispositivos do Shadowserver, que rastreia equipamentos de rede vulneráveis ou mal configurados, agora lista mais de 269.000 dispositivos F5 ainda online e sem correção.
Esta figura representa dispositivos que executam tudo, desde balanceadores de carga até sistemas de controladores de entrega de aplicativos que geralmente ficam no centro das redes corporativas.
Os dados diários do Shadowserver mostram que quase metade desses dispositivos expostos estão localizados nos Estados Unidos. Os restantes dispositivos estão espalhados pela Europa, Ásia, América Latina e África.
Os observadores enfatizam que qualquer interface de gerenciamento exposta para um dispositivo de rede crítico é um alvo lucrativo para invasores que buscam se firmar, mover-se lateralmente ou exfiltrar dados confidenciais.
Shadowserver fornece um painel interativo que detalha a distribuição geográfica dos equipamentos F5 expostos.
Embora os EUA representem cerca de 45% do total, países europeus como a Alemanha e o Reino Unido acolhem, cada um, grupos significativos de PI vulneráveis.
As nações asiáticas, incluindo a Índia e a China, também apresentam milhares de casos. As equipes de segurança podem consultar o painel para identificar exatamente quais intervalos de IP requerem atenção e correção imediatas.
Os usuários e administradores são incentivados a verificar seus dispositivos F5 em relação aos avisos do fornecedor e a aplicar patches sem demora.
O artigo de resposta a incidentes da F5 descreve quais versões de software são afetadas e oferece instruções passo a passo para proteger interfaces de gerenciamento.
A empresa também lançou ferramentas de configuração atualizadas para ajudar a agilizar o processo de aplicação de patches.
Os operadores de rede devem usar verificações regulares e ferramentas automatizadas para detectar dispositivos sem correção.
Incorporar feeds de dados externos, como o relatório de identificação de dispositivos do Shadowserver, nas informações de segurança existentes e no gerenciamento de eventos (SIM) os sistemas podem fornecer alertas em tempo real.
As empresas que negligenciam esse tipo de monitoramento proativo correm o risco de violações que podem levar a interrupções de serviços, roubo de dados ou perdas financeiras.
O incidente F5 serve como um lembrete de que mesmo os fornecedores confiáveis de infraestrutura de rede não estão imunes a falhas de segurança.
A diligência do administrador, combinada com o gerenciamento rigoroso de patches e a auditoria de exposição externa, continua sendo a melhor defesa contra invasores oportunistas que visam dispositivos expostos.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
