يضع العملاء BIG-IP على حافة شبكاتهم لاستخدامها كموازنات تحميل وجدران حماية، ولفحص وتشفير البيانات التي تمر داخل وخارج الشبكات. ونظرًا لموقع شبكة BIG-IP ودورها في إدارة حركة المرور لخوادم الويب، فقد سمحت التنازلات السابقة للخصوم بتوسيع وصولهم إلى أجزاء أخرى من الشبكة المصابة.
وقالت F5 إن التحقيقات التي أجرتها شركتان خارجيتان للرد على التطفل لم تجد بعد أي دليل على هجمات سلسلة التوريد. وأرفقت الشركة رسائل من شركتي IOActive وNCC Group تشهدان أن تحليلات التعليمات البرمجية المصدر وبناء خط الأنابيب لم تكشف عن أي علامات على أن “جهة التهديد قامت بتعديل أو إدخال أي نقاط ضعف في العناصر الموجودة في النطاق”. وقالت الشركات أيضًا إنها لم تحدد أي دليل على وجود نقاط ضعف حرجة في النظام. لم يجد المحققون، ومن بينهم Mandiant وCrowdStrike، أي دليل على أنه تم الوصول إلى البيانات من أنظمة إدارة علاقات العملاء أو الأنظمة المالية أو إدارة حالات الدعم أو الأنظمة الصحية.
أصدرت الشركة تحديثات لمنتجات BIG-IP وF5OS وBIG-IQ وAPM. تسميات مكافحة التطرف العنيف والتفاصيل الأخرى موجودة هنا. قبل يومين، قامت F5 بتدوير شهادات توقيع BIG-IP، على الرغم من عدم وجود تأكيد فوري على أن هذه الخطوة جاءت ردًا على الاختراق.
وحذرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية من أن الوكالات الفيدرالية التي تعتمد على الجهاز تواجه “تهديدًا وشيكًا” من السرقات، التي “تشكل خطرًا غير مقبول”. ومضت الوكالة في توجيه الوكالات الفيدرالية الخاضعة لسيطرتها لاتخاذ “إجراءات الطوارئ”. أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة توجيهًا مماثلاً.
أمرت CISA جميع الوكالات الفيدرالية التي تشرف عليها بإجراء جرد فوري لجميع أجهزة BIG-IP في الشبكات التي تديرها أو في الشبكات التي يديرها مقدمو الخدمات الخارجيون نيابة عنهم. وواصلت الوكالة توجيه الوكالات لتثبيت التحديثات واتباع دليل البحث عن التهديدات الذي أصدرته شركة F5 أيضًا. وينبغي لمستخدمي BIG-IP في الصناعة الخاصة أن يفعلوا الشيء نفسه.