博客

安全事件给你带来的启示

Christopher Burger 图片预览
克里斯托弗·伯格
2025年10月22日发布

上周,我们披露了一起重大安全事件,涉及一名极具复杂性的国家级威胁参与者。 作为 CISO,我深知你收到合作伙伴消息时的感受。 我非常理解你面临的困扰和挑战,并对事件对你造成的影响深感抱歉,也真诚承担全部责任。

在过去一周里,我们和数百位客户以及多位同行 CISO 进行了交流。 感谢你们在这段充满挑战的时期与我们携手合作。

我们积极汲取此次事件的经验,也清楚还有提升空间。 截至目前,我们的最大收获是: 我们的安全控制不够均衡——有些领域做得扎实,另一些则需加强。 我们会把工作做得更好。

我们公司各团队已迅速联动,积极采取协作行动,帮助您重建信任,并切实提升安全标准。 我们优化了库存和补丁管理的自动化能力,也加强了检测及响应的监控。 我们正在基础设施和运营中不断强化零信任能力,同时携手 CrowdStrike,让 F5 BIG-IP 实现更强大的端点可视化。 实际上,我们已经在企业边缘 BIG-IP 设备上运行 CrowdStrike EDR。 您也能为自己的 BIG-IP 集群获得同样的保护

我们正昼夜加紧工作,与你携手解决问题,确保一切顺利。 我们会持续调查,并总结经验教训,与你分享实践成果,助力整个安全社区更加强大。

为了帮助你,下面我们汇总了客户目前最常问的问题,并为你提供了详细解答和建议:  

威胁攻击者获取了哪些客户数据?

我们知识管理平台中部分泄露的文件包含了与一小部分客户相关的信息。 值得强调的是,你的数据在我们的 CRM、财务、支持案例管理及 F5 iHealth 系统中,都未被访问或泄露,我们至今未发现任何相关证据。 我们发现受影响的客户数据主要是内部关于客户沟通的备注内容,其中可能包括用于故障排查、功能开发和漏洞修复的信息。

我们正在持续深入审查这些文件。 我们虽然加快推进,但会确保为你提供准确的信息。 我们已第一时间通知已确认涉及数据的客户,后续如有更多进展,也会直接与你沟通。  

你了解被窃取的信息是否已经在公网或暗网上泄露?

你不会在公开渠道或暗网发现本次事件中的信息被分享,我们同样没有发现有人主动利用所涉漏洞的迹象。

CISA 针对此事件发布了紧急指令。 你需要担心吗?

目前我们没有发现未披露的严重漏洞或远程代码执行漏洞,也未监测到上周披露漏洞被利用的情况。CISA 的要求再次强调了两点:第一,我们强烈建议你尽快升级 BIG-IP 软件;第二,管理接口绝不能暴露在公共互联网,必须通过合理的分段、网络隔离和访问控制加以保护。

我们在季度安全通知中发布的更新,已修复威胁方可访问信息中的高危漏洞。你可以这里获取更多资源,帮助你加固并持续监控 F5 环境。 我们会继续与 CISA 以及你紧密合作,确保产品始终清晰、透明、值得信赖。 

为什么你们没能更早公开这起事件?

你需要的信息越快越好,尤其是在安全事件沟通时。我们始终以及时、负责任、准确且便于你采取行动的方式向你通报事件。 我们也与执法机构和政府合作伙伴保持密切合作。 

威胁行为者获取 BIG-IP 源代码会对你造成哪些影响?

首先,我们掌握的信息显示,软件供应链(涵盖源代码和构建发布流程)没有被篡改。 NCC Group 和 IOActive 两家权威网络安全研究机构已通过独立审查验证了这一结论。 为了更好地监管,我们会持续邀请他们开展深入分析。 

其次,我们建议你尽快完成 BIG-IP 软件的升级。 已有 24,000 人下载了最新版本,很多客户正逐步升级到新软件。 我们还为你们推出了 200 多个自定义版本。

接下来几周内,我们将推出漏洞赏金计划,帮助你进一步提升产品安全。

你怎样才能在 BIG-IP 上快速启用 CrowdStrike Falcon?

CrowdStrike Falcon Sensor 和 Overwatch Threat Hunting 现已在 BIG-IP 虚拟版 (VE) 开放早期试用,后续也将支持 BIG-IP 硬件系统。 你现在可以将 CrowdStrike 的 Falcon Sensor 直接集成到 F5 BIG-IP 平台,并使用 CrowdStrike Falcon Adversary OverWatch 托管威胁搜寻服务。我们帮助你将智能、AI 驱动的安全扩展到网络边界,全面守护企业最关键的应用和 API 流量。

F5 为符合条件的 BIG-IP 客户免费开放访问权限至 2026 年 10 月 14 日,您无需前期投入,即可立刻在网络层面引入 AI 原生安全与威胁猎捕。 如需了解详情并快速开始,请点击这里。  

你会继续发布补丁吗? 你能否预告近期会有新版本上线?

我们会持续为你带来 BIG-IP 的常规更新和修复。 我们会根据漏洞响应政策,主动处理并及时告知你关于任何漏洞的信息。 目前,根据我们对现有日志的调查,我们没有发现尚未公开的严重或远程代码漏洞,也未收到关于任何尚未公开的 F5 漏洞被利用的报告。 

你能提供 IOCs 吗?

如果你需要 IOC,可以向 F5 提出申请。 你可以提交 MyF5 支持工单,或直接联系F5 支持或你的客户团队,获取 IOC 和威胁搜寻指南。

CrowdStrike 编写了威胁狩猎指南,并未专为 F5 定制。 我们希望这份指南能辅助你在自己的环境中寻找威胁行为者。

BIG-IP 的修复版本有哪些?

你需要安装以下 BIG-IP 更新版本:  

  • BIG-IP 17.5.1.3 
  • BIG-IP 17.1.3 
  • BIG-IP 16.1.6.1
  • BIG-IP 15.1.10.8 

如果您想了解这些版本以及我们修复的安全漏洞,可以查阅十月的季度安全通知。 

如果你正在使用 F5 不再支持的 EOL 版本,可以采取哪些措施?

建议你尽快将所有 EOL 软件版本升级到 F5 当前支持的版本,及时获得最新的安全更新和功能优化。

您如需更新 BIG-IP 系统,可以直接联系F5 支持寻求帮助。