Cơn địa chấn tại F5 Networks: Tin tặc quốc gia đánh cắp mã nguồn BIG-IP và bí mật bảo mật hàng đầu thế giới?

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
F5 Networks xác nhận một nhóm tin tặc quốc gia tinh vi đã xâm nhập vào hệ thống nội bộ, đánh cắp mã nguồn độc quyền của BIG-IP và thông tin về các lỗ hổng bảo mật. Sự cố bắt đầu từ tháng 8/2025, nhắm vào nền tảng kiến thức kỹ thuật và phát triển sản phẩm của công ty, buộc F5 phải phản ứng khẩn cấp và triển khai nhiều biện pháp giảm thiểu để bảo vệ khách hàng.
1760595187789.png

Tin tặc xâm nhập F5 đánh cắp mã nguồn BIG-IP
Theo thông báo của F5, các nhà điều tra phát hiện kẻ tấn công duy trì quyền truy cập lâu dài vào môi trường phát triển BIG-IP và hệ thống quản lý kiến thức kỹ thuật. Các tệp chứa mã nguồn BIG-IP và chi tiết về các lỗ hổng chưa công bố đã bị đánh cắp. Tuy nhiên, F5 cho biết không có bằng chứng cho thấy dữ liệu bị sử dụng để khai thác hoặc thực thi mã độc từ xa.

Hai đơn vị độc lập, NCC Group và IOActive, xác nhận chuỗi cung ứng phần mềm của F5—bao gồm quy trình xây dựng, phát hành—vẫn an toàn, không bị xâm phạm và không có dấu hiệu can thiệp vào NGINX, F5 Distributed Cloud Services hay Silverline.

Mặc dù các hệ thống như CRM, tài chính, hỗ trợ và iHealth không bị truy cập, một số tệp trong nền tảng kiến thức bị rò rỉ có chứa thông tin cấu hình và triển khai liên quan đến khách hàng cụ thể. F5 cam kết sẽ liên hệ trực tiếp với những tổ chức bị ảnh hưởng để đánh giá rủi ro và tác động.

Các bản vá và khuyến nghị bảo mật khẩn cấp​

Để giảm thiểu rủi ro, F5 đã phát hành bản cập nhật cho BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ và APM. Công ty khuyến cáo khách hàng triển khai ngay các bản vá này. Ngoài ra, F5 cung cấp hướng dẫn chi tiết gồm:
  • Quy trình săn tìm mối đe dọa để tăng cường phát hiện và giám sát trong toàn bộ hệ thống BIG-IP.
  • Các biện pháp tốt nhất nhằm củng cố bảo mật, tích hợp kiểm tra tự động vào công cụ F5 iHealth để phát hiện lỗ hổng cấu hình và ưu tiên khắc phục.
  • Hướng dẫn truyền sự kiện BIG-IP vào hệ thống SIEM để giám sát đăng nhập quản trị, xác thực thất bại và thay đổi cấu hình.
Nhóm hỗ trợ toàn cầu của F5 sẵn sàng cung cấp hướng dẫn cập nhật và hỗ trợ kỹ thuật thông qua MyF5 hoặc liên hệ trực tiếp.

Củng cố phòng thủ và xây dựng lại lòng tin​

Sau vụ tấn công, F5 đã thực hiện hàng loạt biện pháp để nâng cấp hạ tầng và hệ thống bảo mật, bao gồm luân chuyển thông tin xác thực, cải tiến công cụ quản lý bản vá, kiểm kê tự động và nâng cấp kiến trúc bảo mật mạng.

Môi trường phát triển hiện được giám sát liên tục với các kiểm soát bảo mật nghiêm ngặt hơn. F5 cũng hợp tác với CrowdStrike để mở rộng triển khai cảm biến Falcon EDR và Overwatch Threat Hunting cho BIG-IP. Khách hàng đăng ký Falcon EDR sẽ được cung cấp miễn phí để nâng cao khả năng phát hiện và phản ứng với mối đe dọa.

Hiện các đợt đánh giá mã và thử nghiệm xâm nhập đang được NCC Group và IOActive tiến hành nhằm phát hiện, khắc phục sớm các lỗ hổng tiềm ẩn. F5 khẳng định sẽ minh bạch thông tin, tiếp tục cập nhật tình hình và hợp tác chặt chẽ với cộng đồng an ninh mạng để tăng cường khả năng phòng thủ trong tương lai.

Đọc chi tiết tại đây: https://gbhackers.com/hackers-breach-f5-steal-big-ip-source-code/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9jb24tZGlhLWNoYW4tdGFpLWY1LW5ldHdvcmtzLXRpbi10YWMtcXVvYy1naWEtZGFuaC1jYXAtbWEtbmd1b24tYmlnLWlwLXZhLWJpLW1hdC1iYW8tbWF0LWhhbmctZGF1LXRoZS1naW9pLjcxNTkwLw==
Top