Prezados, boa tarde.
A F5 Networks divulgou nesta quarta-feira ter sido vítima de uma violação de segurança perpetrada por um ator estatal altamente sofisticado, resultando no roubo de código-fonte proprietário do BIG-IP e informações sobre vulnerabilidades ainda não divulgadas publicamente. O incidente, descoberto em 9 de agosto de 2025, permitiu que os atacantes mantivessem acesso persistente de longo prazo aos ambientes de desenvolvimento de produtos e plataformas de gestão de conhecimento de engenharia da companhia.
Também nesta quarta-feira, a F5 lançou patches de segurança para 44 vulnerabilidades em sua Notificação de Segurança Trimestral de outubro de 2025, abrangendo produtos BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e clientes APM. Paralelamente, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) emitiu a Diretiva Emergencial ED 26-01, ordenando que agências federais apliquem as atualizações de segurança até 22 de outubro para produtos críticos e até 31 de outubro para os demais dispositivos F5.
A exposição do código-fonte representa um risco elevado, pois possibilita que adversários identifiquem e explorem vulnerabilidades com maior rapidez e eficácia. Embora a F5 tenha declarado não haver evidências de exploração ativa das falhas roubadas até o momento, especialistas alertam que o conhecimento interno obtido pelos atacantes reduz significativamente a barreira para o desenvolvimento de exploits direcionados.
Diante desse cenário, a SEK recomenda ações imediatas para organizações que utilizam produtos F5:
- Aplicar imediatamente todas as atualizações de segurança disponibilizadas na Notificação Trimestral de outubro de 2025 da F5, priorizando dispositivos expostos à internet.
- Realizar inventário completo de todos os dispositivos e instâncias virtuais F5 BIG-IP no ambiente corporativo, identificando versões e exposições.
- Avaliar se interfaces de gerenciamento estão acessíveis diretamente pela internet pública e implementar controles de acesso restritivo conforme as orientações da CISA.
- Rotacionar imediatamente as credenciais de todas as contas administrativas dos dispositivos F5.
A SEK permanece à disposição para apoiar seus clientes na implementação dessas medidas de mitigação e no fortalecimento da postura de segurança frente a esta ameaça emergente.