
Redazione RHC : 16 octubre 2025 07:28
F5, un proveedor líder de soluciones de seguridad y distribución de aplicaciones, ha informado de un grave incidente de seguridad.
Un actor de amenazas complejo perteneciente a un estado-nación había obtenido acceso a largo plazo a sistemas internos, lo que provocó la exfiltración de archivos confidenciales. Los datos comprometidos incluían código fuente e información sobre vulnerabilidades no reveladas previamente.
Según el comunicado oficial de la compañía, el actor descargó archivos que contienen código fuente propietario de su software estrella BIG-IP, que gestiona el equilibrio de carga y la seguridad de millones de aplicaciones empresariales en todo el mundo.
Si bien F5 ha declarado que no se han identificado exploits críticos ni ataques activos contra sus clientes, la brecha de seguridad pone de relieve las vulnerabilidades inherentes incluso a los entornos de desarrollo más seguros. La intrusión, ocurrida en agosto de 2025, otorgó a los atacantes acceso continuo al entorno de desarrollo de productos BIG-IP de F5 y a las plataformas de gestión del conocimiento técnico.
Los datos filtrados también incluían detalles de vulnerabilidades que F5 estaba investigando y solucionando activamente, los llamados errores de día cero. Sin embargo, la compañía aclaró que estas vulnerabilidades no eran críticas en términos de ejecución remota de código y no presentaban evidencia de explotación en el mundo real.
La investigación de F5 , apoyada por la firma de ciberseguridad CrowdStrike y Mandiant, no encontró evidencia de manipulación de la cadena de suministro de software, incluidos los procesos de compilación o el código publicado.
Las revisiones independientes realizadas por NCC Group e IOActive han confirmado básicamente que no se realizaron cambios que pudieran introducir puertas traseras en las distribuciones de los clientes. Además, parecen haber preservado áreas críticas, como el código fuente de NGINX, los servicios de nube distribuida de F5 y las protecciones contra DDoS de Silverline.
F5 actuó con rapidez para contener la amenaza, rotando credenciales, reforzando los controles de acceso e implementando herramientas avanzadas de monitoreo . Desde la contención , no se ha producido ninguna otra actividad no autorizada.
Para proteger a los usuarios, la compañía ha publicado parches urgentes para clientes de BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y APM en la Notificación de Seguridad Trimestral de octubre de 2025. Se recomienda a los clientes que apliquen estas actualizaciones de inmediato, incluso si no se detectan vulnerabilidades de seguridad.
Redazione
En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...