Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Banner Ancharia Desktop 1 1
F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales

F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales

Redazione RHC : 16 octubre 2025 07:28

F5, un proveedor líder de soluciones de seguridad y distribución de aplicaciones, ha informado de un grave incidente de seguridad.

Un actor de amenazas complejo perteneciente a un estado-nación había obtenido acceso a largo plazo a sistemas internos, lo que provocó la exfiltración de archivos confidenciales. Los datos comprometidos incluían código fuente e información sobre vulnerabilidades no reveladas previamente.

Según el comunicado oficial de la compañía, el actor descargó archivos que contienen código fuente propietario de su software estrella BIG-IP, que gestiona el equilibrio de carga y la seguridad de millones de aplicaciones empresariales en todo el mundo.

Si bien F5 ha declarado que no se han identificado exploits críticos ni ataques activos contra sus clientes, la brecha de seguridad pone de relieve las vulnerabilidades inherentes incluso a los entornos de desarrollo más seguros. La intrusión, ocurrida en agosto de 2025, otorgó a los atacantes acceso continuo al entorno de desarrollo de productos BIG-IP de F5 y a las plataformas de gestión del conocimiento técnico.

Los datos filtrados también incluían detalles de vulnerabilidades que F5 estaba investigando y solucionando activamente, los llamados errores de día cero. Sin embargo, la compañía aclaró que estas vulnerabilidades no eran críticas en términos de ejecución remota de código y no presentaban evidencia de explotación en el mundo real.

La investigación de F5 , apoyada por la firma de ciberseguridad CrowdStrike y Mandiant, no encontró evidencia de manipulación de la cadena de suministro de software, incluidos los procesos de compilación o el código publicado.

Las revisiones independientes realizadas por NCC Group e IOActive han confirmado básicamente que no se realizaron cambios que pudieran introducir puertas traseras en las distribuciones de los clientes. Además, parecen haber preservado áreas críticas, como el código fuente de NGINX, los servicios de nube distribuida de F5 y las protecciones contra DDoS de Silverline.

F5 actuó con rapidez para contener la amenaza, rotando credenciales, reforzando los controles de acceso e implementando herramientas avanzadas de monitoreo . Desde la contención , no se ha producido ninguna otra actividad no autorizada.

Para proteger a los usuarios, la compañía ha publicado parches urgentes para clientes de BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y APM en la Notificación de Seguridad Trimestral de octubre de 2025. Se recomienda a los clientes que apliquen estas actualizaciones de inmediato, incluso si no se detectan vulnerabilidades de seguridad.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡100 años de la Inteligencia Italiana! Mattarella celebra el centenario del SIM en el Palacio del Quirinal
Di Redazione RHC - 16/10/2025

El 15 de octubre de 2025 se cumple un aniversario de excepcional importancia en la historia de la seguridad nacional italiana: cien años del nacimiento del Servicio de Información Militar (SIM) , el...

Immagine del sito
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Di Redazione RHC - 16/10/2025

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...

Immagine del sito
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Di Luca Vinciguerra - 15/10/2025

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...