Migliaia di reti, tra cui molte gestite dal governo degli Stati Uniti e da aziende Fortune 500, si trovano ad affrontare una “minaccia imminente” di violazione da parte di un gruppo di hacker di uno stato-nazione dopo che un importante produttore di software è stato violato, ha avvertito mercoledì il governo federale.

F5, un produttore di software di rete con sede a Seattle, Violazione rivelata Mercoledì F5 ha affermato che un gruppo di minaccia “sofisticato” che lavora per un governo di uno stato-nazione non divulgato ha risieduto segretamente e persistentemente sulla sua rete per un “lungo termine”. I ricercatori di sicurezza che hanno risposto a intrusioni simili in passato hanno utilizzato il linguaggio per implicare che gli hacker fossero all’interno della rete F5 per anni.

Senza precedenti

All’epoca, ha affermato F5, gli hacker presero il controllo del segmento di rete che l’azienda utilizza per creare e distribuire aggiornamenti per BIG IP, una linea di server appliance F5. disse Utilizzato da 48 delle 50 principali aziende del mondo. La divulgazione di mercoledì afferma che il gruppo di minaccia ha scaricato informazioni sul codice sorgente BIG-IP proprietario su una vulnerabilità scoperta privatamente ma non ancora risolta. Gli hacker hanno anche ottenuto le impostazioni di configurazione utilizzate da alcuni clienti all’interno della loro rete.

Il controllo dei sistemi di build e l’accesso al codice sorgente, alle configurazioni dei clienti e alla documentazione delle vulnerabilità senza patch offrono agli hacker una conoscenza senza precedenti delle vulnerabilità e la capacità di sfruttarle in attacchi alla catena di fornitura su migliaia di reti, molte delle quali sensibili. Il furto della configurazione del cliente e di altri dati potrebbe portare all’uso improprio di credenziali sensibili, hanno affermato F5 ed esperti di sicurezza esterni.

I clienti posizionano BIG-IP ai margini della propria rete per fungere da bilanciatore del carico e firewall, nonché per l’ispezione e la crittografia dei dati in entrata e in uscita dalla rete. Data la posizione della rete BIG-IP e la sua funzione come dispositivo di gestione del traffico per i server Web, le precedenti compromissioni hanno consentito agli hacker di estendere il proprio accesso ad altre parti di una rete infetta.

Collegamento alla fonte