Share
Beitragsbild zu Über 269.000 F5-Geräte nach Hackerangriff weiterhin online exponiert

Über 269.000 F5-Geräte nach Hackerangriff weiterhin online exponiert

17. Oktober 2025

Ein Hackerangriff auf die Infrastruktur von F5 Networks hat dazu geführt, dass über 269.000 Geräte exponiert und potenziell angreifbar sind. Sicherheitsforscher hatten zunächst ungewöhnliche Aktivitäten im Verwaltungsportal von F5 entdeckt, woraufhin das Unternehmen eine Warnung veröffentlichte und kritische Sicherheitslücken schloss.

Trotz der schnellen Reaktion zeigen tägliche Daten von Shadowserver, dass fast 269.000 IP-Adressen, die F5-Geräten zugeordnet sind, weiterhin frei im Internet erreichbar sind.

Experten warnen vor erhöhtem Risiko

Nach Veröffentlichung des Notfall-Patches begannen Sicherheitsteams weltweit, Geräte zu identifizieren, die noch nicht aktualisiert worden waren. Der Gerätebericht von Shadowserver, der anfällige oder falsch konfigurierte Netzwerkgeräte auflistet, verzeichnet aktuell mehr als 269.000 F5-Geräte, die weiterhin online und ungepatcht sind. Die betroffenen Geräte reichen von Load Balancern bis hin zu Application Delivery Controllern, die zentrale Funktionen in Unternehmensnetzwerken übernehmen.

Laut Shadowserver befindet sich fast die Hälfte dieser exponierten Geräte in den USA. Die übrigen Geräte verteilen sich auf Europa, Asien, Lateinamerika und Afrika. Experten betonen, dass jede offen zugängliche Verwaltungsschnittstelle für kritische Netzwerkgeräte ein lohnendes Ziel für Angreifer darstellt, die Zugang zu Netzwerken erlangen, sich lateral bewegen oder sensible Daten abgreifen wollen.

Shadowserver stellt ein interaktives Dashboard bereit, das die geografische Verteilung der exponierten F5-Geräte zeigt. Während auf die USA etwa 45 Prozent entfallen, gibt es auch in europäischen Ländern wie Deutschland und Großbritannien sowie in asiatischen Staaten wie Indien und China zahlreiche betroffene IPs. Das Dashboard hilft Sicherheitsteams, die besonders gefährdeten Bereiche zu identifizieren.

Dringender Handlungsbedarf für Nutzer und Administratoren

F5 empfiehlt allen Anwendern, ihre Geräte anhand der Herstellerhinweise zu prüfen und Patches unverzüglich einzuspielen. Der Incident-Response-Artikel von F5 listet die betroffenen Softwareversionen auf und enthält Schritt-für-Schritt-Anleitungen zum Schutz der Verwaltungsschnittstellen. Zusätzlich wurden aktualisierte Konfigurationstools veröffentlicht, um den Patch-Prozess zu erleichtern.

Netzwerkbetreiber sollten regelmäßige Scans und automatisierte Tools einsetzen, um ungepatchte Geräte aufzuspüren. Die Integration externer Datenfeeds, etwa von Shadowserver, in bestehende Sicherheitsinformations- und Ereignismanagementsysteme (SIEM), kann Echtzeit-Warnungen liefern. Wer auf proaktive Überwachung verzichtet, riskiert Sicherheitsverletzungen, die zu Dienstausfällen, Datendiebstahl oder finanziellen Schäden führen können.

Der Vorfall bei F5 zeigt, dass selbst etablierte Anbieter von Netzwerkinfrastrukturen nicht vor Sicherheitslücken gefeit sind. Sorgfältige Administration, konsequentes Patch-Management und externe Audits bleiben die wirksamste Verteidigung gegen Angreifer, die auf exponierte Geräte abzielen.


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky