В середине октября 2025 года CISA издала одно из самых срочных распоряжений: Директива о чрезвычайной ситуации 26-01Директива призывает все агентства Федеральной гражданской исполнительной власти (FCEB) немедленно устранить уязвимости устройств F5 Networks после спонсируемого государством взлома систем F5 и доступа к частям исходного кода BIG-IP и данным об уязвимостях.
Это событие подчёркивает опасную реальность: наши самые надёжные сетевые устройства стали главными целями. Это проблема не только правительства. Каждое предприятие, использующее технологии F5 или аналогичную инфраструктуру периферийных устройств, сталкивается с теми же рисками.
Нарушение, вызвавшее директиву

Причиной атаки ED-26-01 стала подтверждённая компрометация внутренних систем F5. По данным CISA, злоумышленник получил доступ к среде разработки, содержащей исходный код F5 BIG-IP и информацию о внутренних уязвимостях.
Продукты F5 располагаются в критически важных сетевых узлах, управляя доставкой приложений и межсетевыми экранами веб-приложений. Взлом таких устройств может открыть возможности для горизонтального перемещения, доступа к учётным данным и обеспечения устойчивого положения в облачных и локальных средах.
Агентство CISA назвало риск «неминуемым», предупредив, что украденные данные дают злоумышленникам техническое преимущество при разработке эксплойтов нулевого дня, нацеленных на клиентов F5.
Директива CISA
CISA редко выпускает экстренные директивы, и каждая из них сигнализирует о наличии серьёзной уязвимости или продолжающейся эксплуатации. ED-26-01 устанавливает жёсткие сроки и чёткие требования, делая акцент на скорости и ответственности.
Обувь для малышей
By 22 октября 2025, агентствам пришлось:
- Определите все устройства F5 в сетях, включая виртуальные и аппаратные устройства.
- Удалить интерфейсы управления, доступные через Интернет или переместите их за частные сети, переходы между хостами или VPN.
- Применить обновления поставщика к наиболее подверженным риску устройствам, на которых работают эти службы.
- Отключите неподдерживаемое или общедоступное оборудование F5. если только CISA не предоставит исключение.
Ближайшие сроки и сроки отчетности
By Октябрь 31Агентства должны обновить все оставшиеся устройства F5 до последней версии и следовать рекомендациям F5 по повышению уровня безопасности. CISA также предписала регулярное управление исправлениями: агентства должны устанавливать будущие обновления F5 в течение одной недели после выпуска.
Требования к отчётности включают первоначальный обзор мер по снижению рисков (к 29 октября) и полную инвентаризацию устройств (к 3 декабря). CISA опубликует свою общеправительственную оценку к марту 2026 года.
Это не носит рекомендательного характера. Федеральные агентства обязаны соблюдать эти требования по закону, и CISA чётко дала понять, что несоблюдение этих требований будет рассматриваться как серьёзный операционный сбой.
Распространенные ошибки при усилении защиты инфраструктуры
Срочность ED-26-01 выявляет некоторые повторяющиеся сбои в работе служб безопасности предприятий. Даже хорошо обеспеченные ресурсами команды часто попадают в эти ловушки:
- Предполагая, что сетевые устройства заслуживают доверия: Балансировщики нагрузки и контроллеры доставки приложений часто развёртываются и остаются неизменными годами. Прошивка простаивает, учётные данные сохраняются, а конфигурации сильно отклоняются от базового уровня.
- Игнорирование воздействия интерфейса управления: Многие организации по-прежнему предоставляют доступ к административным консолям через Интернет для удобства. Теперь они становятся основными целями для сканирования и эксплуатации уязвимостей.
- Операционные устройства для прекращения поддержки: Оборудование F5 продолжает работать в производственных средах, часто потому, что оно критически важно для решения задач или глубоко интегрировано. Директива чётко указывает: отсутствие поддержки означает отсутствие защиты.
- Недооценка риска в цепочке поставок: Утечка F5 показывает, что даже надёжные поставщики могут стать векторами взлома. Когда ваша безопасность зависит от кодовой базы поставщика, кража исходного кода напрямую влияет на ваш уровень риска.
- Плохая видимость активов: Многие команды не могут быстро провести инвентаризацию всех своих устройств F5 или аналогичных. Без надёжного источника достоверной информации для управления активами соблюдение таких директив становится делом догадок.
- Циклы отложенных исправлений: Команды по инфраструктуре часто ждут месяцами, чтобы установить обновления от поставщиков из-за эксплуатационных зависимостей. Недельный срок установки исправлений CISA отражает новую реальность: задержка в установке исправлений означает неоспоримый риск.
Для устранения этих проблем требуются не только технические решения, но и культурные изменения — переход от реактивного обслуживания к проактивному управлению жизненным циклом.
Стратегические преимущества немедленных действий
Хотя ED-26-01 — это защитная мера, организации, которые реагируют решительно, могут превратить её в стратегическое преимущество. Своевременные действия позиционируют ваше предприятие как устойчивое, соблюдающее требования и заслуживающее доверия перед лицом угроз в цепочке поставок.
- Улучшенная аналитика активов: Комплексная инвентаризация устройств улучшает прозрачность вашей сети и ускоряет реагирование на инциденты.
- Более быстрое исправление ошибок и уменьшение поверхности атаки: Оптимизированное управление исправлениями сокращает окна уязвимости и ограничивает время пребывания противника в зоне поражения.
- Лучшее соответствие требованиям: Действия по смягчению последствий напрямую соответствуют стандартам NIST 800-53, CMMC 2.0 и семействам элементов управления FedRAMP для управления конфигурацией, безопасности цепочки поставок и соответствия исправлениям.
- Расширенная ответственность поставщиков: Утечка F5 подчеркивает важность постоянного мониторинга рисков поставщиков и договорных положений о безопасности.
- Более строгая позиция нулевого доверия: Сегментация интерфейсов управления и изоляция устройств соответствуют принципам архитектуры нулевого доверия.
- Операционная эффективность: Вывод из эксплуатации устаревших устройств упрощает управление сетью и сокращает расходы на обслуживание.
Организации, которые используют эти преимущества, могут превратить реактивную директиву в проактивное улучшение состояния безопасности.
Практические шаги для предприятий и поставщиков SaaS
Для нефедеральных субъектов следующие действия отражают требования CISA, но масштабируются до контекста предприятия.
Определить и классифицировать
Начните с полной инвентаризации. Составьте каталог каждого устройства F5 — физического, виртуального или облачного — включая версию прошивки, уровень риска и статус поддержки. Относитесь к неполной инвентаризации как к критическому пробелу.
Оценить воздействие
Проверьте, доступны ли какие-либо интерфейсы управления из Интернета. Если да, немедленно устраните эту уязвимость. Внедрите строгий контроль доступа и включите многофакторную аутентификацию для всех административных функций.
Исправление или вывод из эксплуатации
Установите последние обновления безопасности F5. Отключите устройства с истекшим сроком поддержки от производственной среды и запланируйте ускоренную замену. Используйте безопасные шаблоны конфигурации для обеспечения согласованности между системами.
Укрепляйте и контролируйте
Следуйте руководству F5 по усилению безопасности, чтобы отключить ненужные службы, ограничить доступ по SSH/API и включить комплексное ведение журналов. Интегрируйте журналы устройств с SIEM-системой для выявления аномалий, таких как несанкционированные изменения конфигурации или создание новых учётных записей администраторов.
Документирование и совместная работа
Ведите чёткую документацию по мерам по устранению последствий. Делитесь краткими обновлениями с руководством и, при необходимости, с клиентами. Прозрачность информации о ходе устранения последствий укрепляет доверие и демонстрирует добросовестное соблюдение требований.
Создайте устойчивость к будущему
Наконец, рассматривайте директиву ED-26-01 как репетицию будущих директив. Разработайте внутренние политики для быстрого выявления нарушений со стороны поставщиков, оценки подверженности рискам и внедрения стандартизированных стратегий смягчения последствий.
Будьте в курсе серьезных нарушений с Lazarus Alliance
Чтобы быть в курсе подобных событий, связанных с безопасностью, необходимо внимательно следить за тем, что происходит в сфере кибербезопасности. Именно поэтому компании по всему миру доверяют Lazarus Alliance. Наш многолетний опыт даёт нам необходимые знания для поддержания соответствия требованиям и контроля безопасности на самом высоком уровне как в хорошие, так и в плохие времена.
Чтобы узнать больше о том, как Lazarus Alliance может помочь, напишите нам.
- FedRAMP
- GovRAMP
- НИСТ 800-53
- DFARS NIST 800-171
- КММК
- СОЦ 1 и СОЦ 2
- ENS
- C5
- HIPAA, HITECH и осмысленное использование
- PCI DSS RoC и SAQ
- Налоговое управление США 1075 и 4812
- ЦЖИС
- Лос-Анджелес ДМФ
- ISO 27001, ISO 27002, ISO 27005, ISO 27017, ISO 27018, ISO 27701, ISO 22301, ISO 17020, ISO 17021, ISO 17025, ISO 17065, ISO 9001 и ISO 90003.
- Общие критерии NIAP – Лаборатории Lazarus Alliance
- И еще десятки!




Похожие статьи