
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni.
Era stato ottenuto l’accesso a lungo termine ai sistemi interni da parte di un complesso autore di minacce a livello di stato-nazione, il che ha portato all’esfiltrazione di file sensibili. Tra i dati compromessi figurano il codice sorgente e informazioni relative a vulnerabilità non ancora divulgate.
Secondo la dichiarazione ufficiale dell’azienda, l’attore ha scaricato file contenenti codice sorgente proprietario per il suo software di punta BIG-IP, che gestisce il bilanciamento del carico e la sicurezza di milioni di applicazioni aziendali in tutto il mondo.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nonostante F5 abbia precisato che non sono stati individuati exploit critici o attacchi attivi contro i propri clienti, la violazione mette in luce le vulnerabilità insite anche nei più sicuri ambienti di sviluppo. L’intrusione, risalente all’agosto 2025, ha garantito agli aggressori l’accesso continuativo all’ambiente di sviluppo del prodotto BIG-IP di F5 nonché alle piattaforme di gestione delle conoscenze tecniche.
I dati trafugati comprendevano anche dettagli relativi a vulnerabilità che F5 stava esaminando e risolvendo attivamente, i cosiddetti bug zeroday. L’azienda, tuttavia, ha precisato che queste vulnerabilità non erano critiche in termini di esecuzione di codice remoto e non presentavano tracce di sfruttamento in ambiente reale.
L’indagine di F5 , supportata dalla sicurezza informatica CrowdStrike e Mandiant, non ha trovato prove di manomissione della catena di fornitura del software, comprese le pipeline di build o il codice rilasciato.
Esami indipendenti svolti da NCC Group e IOActive hanno sostanzialmente confermato che non sono state apportate modifiche che avrebbero potuto inserire backdoor nelle distribuzioni destinate ai clienti. Risulta inoltre che siano state preservate aree cruciali, quali il codice sorgente di NGINX, i servizi cloud distribuiti F5 e i sistemi di salvaguardia contro attacchi DDoS di Silverline.
F5 ha agito rapidamente per contenere la minaccia, ruotando le credenziali, rafforzando i controlli di accesso e implementando strumenti di monitoraggio avanzati. Da quando è stato effettuato il contenimento, non si sono verificate ulteriori attività non autorizzate.
Per tutelare gli utenti, l’azienda ha distribuito patch urgenti per i client BIG-IP, F5OS, BIG-IP Next per Kubernetes, BIG-IQ e APM nella Notifica di Sicurezza Trimestrale di Ottobre 2025. I clienti sono invitati ad applicare immediatamente questi aggiornamenti, anche in assenza di exploit noti.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…