F5 Networks sofre violação por ator estatal com roubo de código-fonte do BIG-IP

Prezados, boa tarde.

A F5 Networks divulgou nesta quarta-feira ter sido vítima de uma violação de segurança perpetrada por um ator estatal altamente sofisticado, resultando no roubo de código-fonte proprietário do BIG-IP e informações sobre vulnerabilidades ainda não divulgadas publicamente. O incidente, descoberto em 9 de agosto de 2025, permitiu que os atacantes mantivessem acesso persistente de longo prazo aos ambientes de desenvolvimento de produtos e plataformas de gestão de conhecimento de engenharia da companhia.

Também nesta quarta-feira, a F5 lançou patches de segurança para 44 vulnerabilidades em sua Notificação de Segurança Trimestral de outubro de 2025, abrangendo produtos BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e clientes APM. Paralelamente, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) emitiu a Diretiva Emergencial ED 26-01, ordenando que agências federais apliquem as atualizações de segurança até 22 de outubro para produtos críticos e até 31 de outubro para os demais dispositivos F5.

A exposição do código-fonte representa um risco elevado, pois possibilita que adversários identifiquem e explorem vulnerabilidades com maior rapidez e eficácia. Embora a F5 tenha declarado não haver evidências de exploração ativa das falhas roubadas até o momento, especialistas alertam que o conhecimento interno obtido pelos atacantes reduz significativamente a barreira para o desenvolvimento de exploits direcionados.

Diante desse cenário, a SEK recomenda ações imediatas para organizações que utilizam produtos F5:

  • Aplicar imediatamente todas as atualizações de segurança disponibilizadas na Notificação Trimestral de outubro de 2025 da F5, priorizando dispositivos expostos à internet.
  • Realizar inventário completo de todos os dispositivos e instâncias virtuais F5 BIG-IP no ambiente corporativo, identificando versões e exposições.
  • Avaliar se interfaces de gerenciamento estão acessíveis diretamente pela internet pública e implementar controles de acesso restritivo conforme as orientações da CISA.
  • Rotacionar imediatamente as credenciais de todas as contas administrativas dos dispositivos F5.

A SEK permanece à disposição para apoiar seus clientes na implementação dessas medidas de mitigação e no fortalecimento da postura de segurança frente a esta ameaça emergente.

Mais conteúdos como este:

NDV Extraordinária – Falcon Sensor for Windows

Vulnerabilidades médias no Falcon Sensor para Windows permitem exclusão arbitrária de arquivos; atualização urgente recomendada.

Grupo Clop explora vulnerabilidade zero-day crítica no Oracle E-Business Suite

A Oracle confirmou a exploração ativa de uma vulnerabilidade zero-day crítica no E-Business Suite (EBS), identificada como CVE-2025-61882

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.