Estimados, buenas tardes.
F5 Networks informó este miércoles que fue víctima de una violación de seguridad perpetrada por un actor estatal altamente sofisticado, que resultó en el robo del código fuente propietario de BIG-IP y de información sobre vulnerabilidades aún no divulgadas públicamente. El incidente, descubierto el 9 de agosto de 2025, permitió a los atacantes mantener acceso persistente a largo plazo a los entornos de desarrollo de productos y plataformas de gestión del conocimiento de ingeniería de la compañía.
También este miércoles, F5 publicó parches de seguridad para 44 vulnerabilidades en su Notificación de Seguridad Trimestral de octubre de 2025, que abarca BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y clientes APM. Paralelamente, la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) emitió la Directiva de Emergencia ED 26-01, ordenando que las agencias federales apliquen las actualizaciones de seguridad antes del 22 de octubre para los productos críticos y antes del 31 de octubre para los demás dispositivos F5.
La exposición del código fuente representa un riesgo elevado, ya que permite que los adversarios identifiquen y exploten vulnerabilidades de manera más rápida y efectiva. Aunque F5 declaró que no hay evidencia de explotación activa de las fallas robadas hasta el momento, los expertos advierten que el conocimiento interno obtenido por los atacantes reduce significativamente la barrera para el desarrollo de exploits dirigidos.
Ante este escenario, SEK recomienda acciones inmediatas para las organizaciones que utilizan productos F5:
- Aplicar de inmediato todas las actualizaciones de seguridad publicadas en la Notificación Trimestral de octubre de 2025 de F5, priorizando los dispositivos expuestos a internet.
- Realizar un inventario completo de todos los dispositivos e instancias virtuales F5 BIG-IP en el entorno corporativo, identificando versiones y exposiciones.
- Evaluar si las interfaces de gestión son accesibles directamente desde internet pública e implementar controles de acceso restrictivos conforme a las orientaciones de la CISA.
- Rotar de inmediato las credenciales de todas las cuentas administrativas de los dispositivos F5.
SEK permanece disponible para apoyar a sus clientes en la implementación de estas medidas de mitigación y en el fortalecimiento de la postura de seguridad frente a esta amenaza emergente.