
Redazione RHC : 16 octubre 2025 07:28
F5, un proveedor líder de soluciones de seguridad y distribución de aplicaciones, ha informado de un grave incidente de seguridad.
Un actor de amenazas complejo perteneciente a un estado-nación había obtenido acceso a largo plazo a sistemas internos, lo que provocó la exfiltración de archivos confidenciales. Los datos comprometidos incluían código fuente e información sobre vulnerabilidades no reveladas previamente.
Según el comunicado oficial de la compañía, el actor descargó archivos que contienen código fuente propietario de su software estrella BIG-IP, que gestiona el equilibrio de carga y la seguridad de millones de aplicaciones empresariales en todo el mundo.
Si bien F5 ha declarado que no se han identificado exploits críticos ni ataques activos contra sus clientes, la brecha de seguridad pone de relieve las vulnerabilidades inherentes incluso a los entornos de desarrollo más seguros. La intrusión, ocurrida en agosto de 2025, otorgó a los atacantes acceso continuo al entorno de desarrollo de productos BIG-IP de F5 y a las plataformas de gestión del conocimiento técnico.
Los datos filtrados también incluían detalles de vulnerabilidades que F5 estaba investigando y solucionando activamente, los llamados errores de día cero. Sin embargo, la compañía aclaró que estas vulnerabilidades no eran críticas en términos de ejecución remota de código y no presentaban evidencia de explotación en el mundo real.
La investigación de F5 , apoyada por la firma de ciberseguridad CrowdStrike y Mandiant, no encontró evidencia de manipulación de la cadena de suministro de software, incluidos los procesos de compilación o el código publicado.
Las revisiones independientes realizadas por NCC Group e IOActive han confirmado básicamente que no se realizaron cambios que pudieran introducir puertas traseras en las distribuciones de los clientes. Además, parecen haber preservado áreas críticas, como el código fuente de NGINX, los servicios de nube distribuida de F5 y las protecciones contra DDoS de Silverline.
F5 actuó con rapidez para contener la amenaza, rotando credenciales, reforzando los controles de acceso e implementando herramientas avanzadas de monitoreo . Desde la contención , no se ha producido ninguna otra actividad no autorizada.
Para proteger a los usuarios, la compañía ha publicado parches urgentes para clientes de BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y APM en la Notificación de Seguridad Trimestral de octubre de 2025. Se recomienda a los clientes que apliquen estas actualizaciones de inmediato, incluso si no se detectan vulnerabilidades de seguridad.
Redazione
Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...