
Ein Hackerangriff auf die Infrastruktur von F5 Networks hat dazu geführt, dass über 269.000 Geräte exponiert und potenziell angreifbar sind. Sicherheitsforscher hatten zunächst ungewöhnliche Aktivitäten im Verwaltungsportal von F5 entdeckt, woraufhin das Unternehmen eine Warnung veröffentlichte und kritische Sicherheitslücken schloss.
Trotz der schnellen Reaktion zeigen tägliche Daten von Shadowserver, dass fast 269.000 IP-Adressen, die F5-Geräten zugeordnet sind, weiterhin frei im Internet erreichbar sind.
Experten warnen vor erhöhtem Risiko
Nach Veröffentlichung des Notfall-Patches begannen Sicherheitsteams weltweit, Geräte zu identifizieren, die noch nicht aktualisiert worden waren. Der Gerätebericht von Shadowserver, der anfällige oder falsch konfigurierte Netzwerkgeräte auflistet, verzeichnet aktuell mehr als 269.000 F5-Geräte, die weiterhin online und ungepatcht sind. Die betroffenen Geräte reichen von Load Balancern bis hin zu Application Delivery Controllern, die zentrale Funktionen in Unternehmensnetzwerken übernehmen.
Laut Shadowserver befindet sich fast die Hälfte dieser exponierten Geräte in den USA. Die übrigen Geräte verteilen sich auf Europa, Asien, Lateinamerika und Afrika. Experten betonen, dass jede offen zugängliche Verwaltungsschnittstelle für kritische Netzwerkgeräte ein lohnendes Ziel für Angreifer darstellt, die Zugang zu Netzwerken erlangen, sich lateral bewegen oder sensible Daten abgreifen wollen.
Shadowserver stellt ein interaktives Dashboard bereit, das die geografische Verteilung der exponierten F5-Geräte zeigt. Während auf die USA etwa 45 Prozent entfallen, gibt es auch in europäischen Ländern wie Deutschland und Großbritannien sowie in asiatischen Staaten wie Indien und China zahlreiche betroffene IPs. Das Dashboard hilft Sicherheitsteams, die besonders gefährdeten Bereiche zu identifizieren.
Dringender Handlungsbedarf für Nutzer und Administratoren
F5 empfiehlt allen Anwendern, ihre Geräte anhand der Herstellerhinweise zu prüfen und Patches unverzüglich einzuspielen. Der Incident-Response-Artikel von F5 listet die betroffenen Softwareversionen auf und enthält Schritt-für-Schritt-Anleitungen zum Schutz der Verwaltungsschnittstellen. Zusätzlich wurden aktualisierte Konfigurationstools veröffentlicht, um den Patch-Prozess zu erleichtern.
Netzwerkbetreiber sollten regelmäßige Scans und automatisierte Tools einsetzen, um ungepatchte Geräte aufzuspüren. Die Integration externer Datenfeeds, etwa von Shadowserver, in bestehende Sicherheitsinformations- und Ereignismanagementsysteme (SIEM), kann Echtzeit-Warnungen liefern. Wer auf proaktive Überwachung verzichtet, riskiert Sicherheitsverletzungen, die zu Dienstausfällen, Datendiebstahl oder finanziellen Schäden führen können.
Der Vorfall bei F5 zeigt, dass selbst etablierte Anbieter von Netzwerkinfrastrukturen nicht vor Sicherheitslücken gefeit sind. Sorgfältige Administration, konsequentes Patch-Management und externe Audits bleiben die wirksamste Verteidigung gegen Angreifer, die auf exponierte Geräte abzielen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will









