Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon F5 confirma ciberataque: un actor estatal accedió a su entorno de desarrollo y robó parte del código fuente de BIG-IP


La empresa estadounidense de ciberseguridad F5 reveló el miércoles que cibercriminales no identificados irrumpieron en sus sistemas y robaron archivos que contenían parte del código fuente de BIG-IP e información relacionada con vulnerabilidades no reveladas del producto.


 Filtración de F5 expone el código fuente de BIG-IP

La empresa atribuyó la actividad a un "agente de amenazas altamente sofisticado perteneciente a un estado-nación", añadiendo que el adversario mantenía acceso persistente y a largo plazo a su red. La empresa afirmó haber tenido conocimiento de la brecha el 9 de agosto de 2025, según el Formulario 8-K presentado ante la Comisión de Bolsa y Valores de EE.UU. (SEC).

La notificación de seguridad de F5 de octubre de 2025 es alarmante debido al gran volumen de vulnerabilidades reveladas: ¡más de 30 CVE de alta gravedad!


Afecta a casi toda la familia de productos F5, BIG-IP (todos los módulos), BIG-IP Next, F5OS y componentes relacionados. Muchas de estas vulnerabilidades tienen una puntuación superior a 8.0; explotación remota, denegación de servicio o escalamiento de privilegios.

Además, el número de ramas de software afectadas (desde la 15.x hasta la 17.x) significa que la mayoría de las implementaciones de F5 se ven afectadas de alguna manera. En resumen, el boletín de este trimestre probablemente incluya las actualizaciones de seguridad más importantes de F5 hasta la fecha. Si utiliza productos F5, aplique el parche ahora.

"Hemos tomado medidas exhaustivas para contener al cibercriminal. Desde el inicio de estas actividades, no hemos detectado ninguna nueva actividad no autorizada y creemos que nuestros esfuerzos de contención han tenido éxito".

F5 no especificó durante cuánto tiempo los cibercriminales tuvieron acceso a su entorno de desarrollo de productos BIG-IP, pero enfatizó que no ha observado ningún indicio de que las vulnerabilidades hayan sido explotadas de forma maliciosa. También indicó que los atacantes no accedieron a sus sistemas CRM, financieros, de gestión de casos de soporte ni de iHealth.

Dicho esto, la compañía reconoció que algunos de los archivos extraídos de su plataforma de gestión del conocimiento contenían información de configuración o implementación de un pequeño porcentaje de clientes. Se espera que los clientes afectados sean notificados directamente tras la revisión de los archivos.

Tras el descubrimiento del incidente, F5 contrató los servicios de Google Mandiant y CrowdStrike, además de rotar credenciales y reforzar los controles de acceso, implementar herramientas para una mejor monitorización de las amenazas, reforzar su entorno de desarrollo de productos con controles de seguridad adicionales e implementar mejoras en su arquitectura de seguridad de red.

Se recomienda a los usuarios que instalen las últimas actualizaciones de BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y clientes APM lo antes posible para una protección óptima.

Fuente: THN


Vía:

https://blog.segu-info.com.ar/2025/10/filtracion-de-f5-expone-el-codigo.html

https://my.f5.com/manage/s/article/K000154696


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.