O CCN-CERT, do Centro Criptolóxico Nacional, informa da publicación por parte de F5 dun comunicado oficial no que confirma o compromiso dos seus sistemas internos e o roubo de información confidencial por parte dun actor patrocinado por un Estado.
Entre os datos subtraídos atoparíase código fonte de produtos BIG-IP, así como detalles técnicos de vulnerabilidades que aínda non foran corrixidas no momento do incidente.
Esta información podería ser empregada polo atacante para:
- Desenvolver exploits dirixidos contra dispositivos F5.
- Extraer datos sensibles dos sistemas afectados.
- Establecer accesos persistentes en infraestruturas críticas.
Segundo a información dispoñible, o incidente estaría relacionado co grupo BRICKSTORM, unha ameaza avanzada especializada no compromiso de contornas de difícil monitorización, como servidores VMware ESX ou hipervisores en entornos virtualizados.
Vulnerabilidades publicadas
F5 publicou un total de 43 vulnerabilidades, clasificadas do seguinte xeito:
- 27 de severidade alta
- 15 de severidade media
- 1 de severidade baixa
A compañía liberou os parches correspondentes e aclarou que ningunha destas vulnerabilidades permite a execución remota de código directamente sobre os dispositivos.
Produtos afectados
Identificáronse os seguintes produtos e compoñentes potencialmente afectados:
- BIG-IP, todos os módulos
- F5OS-A
- F5OS-C
- BIG-IP Next SPK
- BIG-IP Next CNF
- BIG-IP SSL Orchestrator
- BIG-IP PEM
- BIG-IP Next for Kubernetes
- BIG-IP AFM
- BIG-IP Advanced WAF / ASM
- F5 Silverline, todos os servizos
- BIG-IP APM, APM con SWG, SSL Orchestrator, SSL Orchestrator con SWG
- NGINX App Protect WAF
Recomendacións
O CCN-CERT recomenda a todas as organizacións levar a cabo de inmediato as seguintes accións preventivas e correctivas:
- Actualizar todos os dispositivos F5 ás versións corrixidas indicadas na notificación trimestral de outubro de 2025.
- Inventariar todos os dispositivos e sistemas F5 (hardware, software e virtuais), revisando:
• Rexistros de acceso e eventos de configuración.
• Cambios anómalos.
• Actividade de APIs asociadas. - Monitorizar indicios de compromiso en infraestruturas relacionadas con F5.
- Contactar de inmediato co F5 Security Incident Response Team ou co CCN-CERT ante calquera indicio de intrusión ou actividade sospeitosa