Brecha en F5: Robo de código fuente de BIG-IP por un actor estatal

La empresa de ciberseguridad estadounidense F5 reveló que actores de amenazas no identificados irrumpieron en sus sistemas y robaron archivos que contenían parte del código fuente de BIG-IP e información relacionada con vulnerabilidades no reveladas en el producto. La compañía atribuyó la actividad a un “actor de amenazas altamente sofisticado respaldado por un estado-nación”, y agregó que el adversario mantuvo un acceso persistente a largo plazo a su red. F5 descubrió la brecha el 9 de agosto de 2025, pero retrasó la divulgación pública a petición del Departamento de Justicia de EE. UU. (DoJ).

F5 ha tomado medidas exhaustivas para contener al actor de amenazas y, desde que comenzó estas actividades, no ha detectado ninguna actividad no autorizada nueva. La compañía enfatizó que no ha observado ninguna indicación de que las vulnerabilidades hayan sido explotadas en un contexto malicioso. Los atacantes no accedieron a sus sistemas CRM, financieros, de gestión de casos de soporte o iHealth.

Sin embargo, algunos de los archivos exfiltrados de su plataforma de gestión del conocimiento contenían información de configuración o implementación para un pequeño porcentaje de clientes. F5 notificará directamente a los clientes afectados tras una revisión de los archivos.

Tras el descubrimiento del incidente, F5 contrató los servicios de Google Mandiant y CrowdStrike, además de rotar credenciales y certificados y claves de firma, fortalecer los controles de acceso, implementar herramientas para monitorear mejor las amenazas, reforzar su entorno de desarrollo de productos con controles de seguridad adicionales e implementar mejoras en su arquitectura de seguridad de red.

Se recomienda a los usuarios que apliquen las últimas actualizaciones para BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ y clientes APM lo antes posible para una protección óptima.

En respuesta a la divulgación de F5, la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) emitió una directiva de emergencia (ED 26-01) que exige a las agencias del Poder Ejecutivo Civil Federal que inventarien los productos F5 BIG-IP, verifiquen si las interfaces de administración en red son accesibles desde la Internet pública y apliquen las actualizaciones recién publicadas de F5 antes del 22 de octubre de 2025.

Bloomberg reveló que los atacantes estuvieron en la red de la empresa durante al menos 12 meses y que la intrusión involucró el uso de una familia de malware denominada BRICKSTORM, que se atribuye a un grupo de ciberespionaje vinculado a China rastreado como UNC5221.

Michael Sikorski, CTO y Jefe de Inteligencia de Amenazas de Unit 42 en Palo Alto Networks, dijo que si un atacante roba el código fuente, lleva tiempo encontrar problemas explotables. En este caso, también robaron información sobre vulnerabilidades no reveladas en las que F5 estaba trabajando activamente para parchear. Esto proporciona la capacidad para que los actores de amenazas exploten vulnerabilidades que no tienen un parche público, lo que podría aumentar la velocidad de creación de exploits. La divulgación de 45 vulnerabilidades en este trimestre frente a solo 6 el trimestre pasado sugiere que F5 se está moviendo lo más rápido que puede para parchear activamente estas fallas robadas antes de que los actores de amenazas puedan explotarlas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Microsoft Mitiga Ataque DDoS Récord de 15.72 Tbps Impulsado por la Botnet AISURU

Microsoft ha anunciado la mitigación exitosa de un ataque de denegación de servicio distribuido (DDoS) sin precedentes, alcanzando un pico de 15.72 terabits por segundo (Tbps) y casi 3.64 mil millones de paquetes por segundo (pps). Este ataque, dirigido a un único punto final en Australia, se originó en una

Hackers Iraníes Utilizan Malware DEEPROOT y TWOSTROKE en Ataques a la Industria Aeroespacial y de Defensa

Un grupo de ciberespionaje presuntamente iraní ha estado utilizando backdoors como TWOSTROKE y DEEPROOT en una serie de ataques continuos contra las industrias aeroespacial, de aviación y de defensa en Medio Oriente. La actividad ha sido atribuida por Mandiant (Google) al grupo UNC1549 (también conocido como GalaxyGato, Nimbus Manticore o

Vulnerabilidad CVE-2025-58034 en FortiWeb: Fortinet Alerta sobre Explotación Activa

Fortinet ha alertado sobre una nueva vulnerabilidad en FortiWeb, identificada como CVE-2025-58034, que está siendo explotada en la naturaleza. Esta vulnerabilidad de severidad media, con una puntuación CVSS de 6.7, es una ‘Neutralización Incorrecta de Elementos Especiales utilizados en un Comando del Sistema Operativo (‘Inyección de Comando del SO’) [CWE-78]’

Vulnerabilidad CVE-2025-11001 en 7-Zip: ¡Actualice Ahora!

Una vulnerabilidad de seguridad recientemente divulgada que afecta a 7-Zip está siendo explotada activamente, según un aviso emitido por U.K. NHS England Digital. La vulnerabilidad en cuestión es CVE-2025-11001 (con una puntuación CVSS de 7.0), que permite a atacantes remotos ejecutar código arbitrario. Esta vulnerabilidad ha sido corregida en la

Troyano Android Sturnus: Captura Silenciosa de Chats Encriptados y Control Total del Dispositivo

Un nuevo troyano bancario para Android, llamado Sturnus, ha sido descubierto con la capacidad de eludir el cifrado de aplicaciones de mensajería y realizar ataques de superposición para robar credenciales bancarias. Según un informe de ThreatFabric, Sturnus captura el contenido directamente de la pantalla del dispositivo después del descifrado, permitiéndole

Apache OpenOffice niega haber sufrido un ataque de ransomware Akira

La Apache Software Foundation (ASF) ha negado categóricamente las afirmaciones del grupo de ransomware Akira, quienes aseguran haber comprometido la seguridad de Apache OpenOffice y robado 23 GB de documentos corporativos. El grupo Akira alega poseer información de empleados, datos financieros y archivos internos confidenciales. La ASF, responsable del proyecto

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte