F5 Networks sufre una violación por actor estatal con robo de código fuente de BIG-IP

Estimados, buenas tardes.

F5 Networks informó este miércoles que fue víctima de una violación de seguridad perpetrada por un actor estatal altamente sofisticado, que resultó en el robo del código fuente propietario de BIG-IP y de información sobre vulnerabilidades aún no divulgadas públicamente. El incidente, descubierto el 9 de agosto de 2025, permitió a los atacantes mantener acceso persistente a largo plazo a los entornos de desarrollo de productos y plataformas de gestión del conocimiento de ingeniería de la compañía.

También este miércoles, F5 publicó parches de seguridad para 44 vulnerabilidades en su Notificación de Seguridad Trimestral de octubre de 2025, que abarca BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y clientes APM. Paralelamente, la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) emitió la Directiva de Emergencia ED 26-01, ordenando que las agencias federales apliquen las actualizaciones de seguridad antes del 22 de octubre para los productos críticos y antes del 31 de octubre para los demás dispositivos F5.

La exposición del código fuente representa un riesgo elevado, ya que permite que los adversarios identifiquen y exploten vulnerabilidades de manera más rápida y efectiva. Aunque F5 declaró que no hay evidencia de explotación activa de las fallas robadas hasta el momento, los expertos advierten que el conocimiento interno obtenido por los atacantes reduce significativamente la barrera para el desarrollo de exploits dirigidos.

Ante este escenario, SEK recomienda acciones inmediatas para las organizaciones que utilizan productos F5:

  • Aplicar de inmediato todas las actualizaciones de seguridad publicadas en la Notificación Trimestral de octubre de 2025 de F5, priorizando los dispositivos expuestos a internet.
  • Realizar un inventario completo de todos los dispositivos e instancias virtuales F5 BIG-IP en el entorno corporativo, identificando versiones y exposiciones.
  • Evaluar si las interfaces de gestión son accesibles directamente desde internet pública e implementar controles de acceso restrictivos conforme a las orientaciones de la CISA.
  • Rotar de inmediato las credenciales de todas las cuentas administrativas de los dispositivos F5.

SEK permanece disponible para apoyar a sus clientes en la implementación de estas medidas de mitigación y en el fortalecimiento de la postura de seguridad frente a esta amenaza emergente.

Más contenido como este:

NDV Extraordinaria – Falcon Sensor for Windows

Vulnerabilidades medias en Falcon Sensor para Windows permiten eliminación arbitraria de archivos; se recomienda actualización urgente.

El grupo Clop explota una vulnerabilidad zero-day crítica en Oracle E-Business Suite

Oracle ha confirmado la explotación activa de una vulnerabilidad zero-day crítica en E-Business Suite (EBS), identificada como CVE-2025-61882

Aviso de cookies
SEK

SEK respeta su privacidad y se compromete con el tratamiento de sus datos personales. Para ello, hemos elaborado este Aviso de Cookies para explicarle cómo utilizamos cookies en su navegación en nuestro sitio web e indicar cuáles son los cookies utilizados.

Cookies estrictamente necesarios

Necesitamos recolectar ciertos cookies para que nuestro sitio web funcione correctamente. No es posible rechazar estos cookies si desea acceder al sitio web.

Cookies de rendimiento/análisis

Nos permiten contar visitas y fuentes de tráfico para que podamos medir y mejorar el rendimiento de nuestro sitio web. Nos ayudan a analizar, por ejemplo, qué páginas son las más y menos populares y a ver cómo los visitantes se mueven en nuestro sitio web.

Cookies de preferencia

Nos permiten personalizar la experiencia del usuario sin que tenga que reconfigurar las preferencias en cada visita al sitio, registrando opciones individuales, como el idioma preferido, el diseño o las configuraciones de accesibilidad.