
Ein Hackerangriff auf die Infrastruktur von F5 Networks hat dazu geführt, dass über 269.000 Geräte exponiert und potenziell angreifbar sind. Sicherheitsforscher hatten zunächst ungewöhnliche Aktivitäten im Verwaltungsportal von F5 entdeckt, woraufhin das Unternehmen eine Warnung veröffentlichte und kritische Sicherheitslücken schloss.
Trotz der schnellen Reaktion zeigen tägliche Daten von Shadowserver, dass fast 269.000 IP-Adressen, die F5-Geräten zugeordnet sind, weiterhin frei im Internet erreichbar sind.
Experten warnen vor erhöhtem Risiko
Nach Veröffentlichung des Notfall-Patches begannen Sicherheitsteams weltweit, Geräte zu identifizieren, die noch nicht aktualisiert worden waren. Der Gerätebericht von Shadowserver, der anfällige oder falsch konfigurierte Netzwerkgeräte auflistet, verzeichnet aktuell mehr als 269.000 F5-Geräte, die weiterhin online und ungepatcht sind. Die betroffenen Geräte reichen von Load Balancern bis hin zu Application Delivery Controllern, die zentrale Funktionen in Unternehmensnetzwerken übernehmen.
Laut Shadowserver befindet sich fast die Hälfte dieser exponierten Geräte in den USA. Die übrigen Geräte verteilen sich auf Europa, Asien, Lateinamerika und Afrika. Experten betonen, dass jede offen zugängliche Verwaltungsschnittstelle für kritische Netzwerkgeräte ein lohnendes Ziel für Angreifer darstellt, die Zugang zu Netzwerken erlangen, sich lateral bewegen oder sensible Daten abgreifen wollen.
Shadowserver stellt ein interaktives Dashboard bereit, das die geografische Verteilung der exponierten F5-Geräte zeigt. Während auf die USA etwa 45 Prozent entfallen, gibt es auch in europäischen Ländern wie Deutschland und Großbritannien sowie in asiatischen Staaten wie Indien und China zahlreiche betroffene IPs. Das Dashboard hilft Sicherheitsteams, die besonders gefährdeten Bereiche zu identifizieren.
Dringender Handlungsbedarf für Nutzer und Administratoren
F5 empfiehlt allen Anwendern, ihre Geräte anhand der Herstellerhinweise zu prüfen und Patches unverzüglich einzuspielen. Der Incident-Response-Artikel von F5 listet die betroffenen Softwareversionen auf und enthält Schritt-für-Schritt-Anleitungen zum Schutz der Verwaltungsschnittstellen. Zusätzlich wurden aktualisierte Konfigurationstools veröffentlicht, um den Patch-Prozess zu erleichtern.
Netzwerkbetreiber sollten regelmäßige Scans und automatisierte Tools einsetzen, um ungepatchte Geräte aufzuspüren. Die Integration externer Datenfeeds, etwa von Shadowserver, in bestehende Sicherheitsinformations- und Ereignismanagementsysteme (SIEM), kann Echtzeit-Warnungen liefern. Wer auf proaktive Überwachung verzichtet, riskiert Sicherheitsverletzungen, die zu Dienstausfällen, Datendiebstahl oder finanziellen Schäden führen können.
Der Vorfall bei F5 zeigt, dass selbst etablierte Anbieter von Netzwerkinfrastrukturen nicht vor Sicherheitslücken gefeit sind. Sorgfältige Administration, konsequentes Patch-Management und externe Audits bleiben die wirksamste Verteidigung gegen Angreifer, die auf exponierte Geräte abzielen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus









