F5 Networks sofre violação por ator estatal com roubo de código-fonte do BIG-IP

Prezados, boa tarde.

A F5 Networks divulgou nesta quarta-feira ter sido vítima de uma violação de segurança perpetrada por um ator estatal altamente sofisticado, resultando no roubo de código-fonte proprietário do BIG-IP e informações sobre vulnerabilidades ainda não divulgadas publicamente. O incidente, descoberto em 9 de agosto de 2025, permitiu que os atacantes mantivessem acesso persistente de longo prazo aos ambientes de desenvolvimento de produtos e plataformas de gestão de conhecimento de engenharia da companhia.

Também nesta quarta-feira, a F5 lançou patches de segurança para 44 vulnerabilidades em sua Notificação de Segurança Trimestral de outubro de 2025, abrangendo produtos BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e clientes APM. Paralelamente, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) emitiu a Diretiva Emergencial ED 26-01, ordenando que agências federais apliquem as atualizações de segurança até 22 de outubro para produtos críticos e até 31 de outubro para os demais dispositivos F5.

A exposição do código-fonte representa um risco elevado, pois possibilita que adversários identifiquem e explorem vulnerabilidades com maior rapidez e eficácia. Embora a F5 tenha declarado não haver evidências de exploração ativa das falhas roubadas até o momento, especialistas alertam que o conhecimento interno obtido pelos atacantes reduz significativamente a barreira para o desenvolvimento de exploits direcionados.

Diante desse cenário, a SEK recomenda ações imediatas para organizações que utilizam produtos F5:

  • Aplicar imediatamente todas as atualizações de segurança disponibilizadas na Notificação Trimestral de outubro de 2025 da F5, priorizando dispositivos expostos à internet.
  • Realizar inventário completo de todos os dispositivos e instâncias virtuais F5 BIG-IP no ambiente corporativo, identificando versões e exposições.
  • Avaliar se interfaces de gerenciamento estão acessíveis diretamente pela internet pública e implementar controles de acesso restritivo conforme as orientações da CISA.
  • Rotacionar imediatamente as credenciais de todas as contas administrativas dos dispositivos F5.

A SEK permanece à disposição para apoiar seus clientes na implementação dessas medidas de mitigação e no fortalecimento da postura de segurança frente a esta ameaça emergente.

Mais conteúdos como este:

NDV Mensal OT-ICS – Novembro/2025

Uma falha no Azure Front Door provocou instabilidades e interrupções em serviços da Microsoft no mundo todo, afetando aplicações dependentes da plataforma.

OpenAI divulga exposição de dados de usuários após invasão a sistema Mixpanel

Empresa de IA confirmou que atacante exportou dataset contendo nomes, endereços de e-mail e localizações de usuários depois de ataque a fornecedora

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.