La société de cybersécurité F5 a publié des mises à jour de sécurité pour remédier aux vulnérabilités BIG-IP volées lors d’une violation détectée le 9 août 2025.

La société a révélé aujourd’hui que des pirates informatiques d’État avaient violé ses systèmes et volé du code source et des informations sur des failles de sécurité BIG-IP non divulguées.

F5 a ajouté qu’il n’y avait aucune preuve que les acteurs de la menace aient exploité les vulnérabilités non divulguées dans les attaques et a déclaré qu’il n’avait pas encore trouvé de preuve que les failles avaient été divulguées.

Aujourd’hui, F5 a publié des correctifs pour corriger 44 vulnérabilités (y compris celles volées lors de la violation) et a exhorté les clients à mettre à jour leurs systèmes dès que possible. F5 a confirmé à Breachtrace que « les mises à jour de sécurité d’aujourd’hui traitent de l’impact de l’incident. »

« Les mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next pour Kubernetes, BIG-IQ et APM sont désormais disponibles. Bien que nous n’ayons aucune connaissance de vulnérabilités critiques ou d’exécution de code à distance non divulguées, nous vous conseillons vivement de mettre à jour votre logiciel BIG-IP dès que possible », a déclaré la société.

« Nous n’avons aucune preuve de modification de notre chaîne d’approvisionnement logicielle, y compris de notre code source et de nos pipelines de construction et de publication [..] et nous n’avons connaissance d’aucune exploitation active de vulnérabilités F5 non divulguées. »

F5 a également publié des directives pour aider à sécuriser les environnements F5 contre les cyberattaques, qui, selon eux, incluent la publication des mises à jour de sécurité d’octobre 2025.

La société a conseillé aux administrateurs d’activer la diffusion d’événements BIG-IP vers leur logiciel de gestion des informations et des événements de sécurité (SIEM), de configurer des serveurs syslog distants et de surveiller les tentatives de connexion pour augmenter la visibilité et recevoir des alertes sur les connexions administrateur, les authentifications échouées et les changements de privilèges et de configuration.
Les agences fédérales ont reçu l’ordre de déployer des correctifs BIG-IP

Mercredi, la CISA a publié la directive d’urgence ED 26-01, ordonnant aux agences de la Branche exécutive civile fédérale (FCEB) de sécuriser les produits F5OS, BIG-IP TMOS, BIG-IQ et BNK / CNF en installant les derniers correctifs F5 d’ici le 22 octobre. Pour toutes les autres appliances matérielles et logicielles F5 sur leurs réseaux, la date limite est prolongée jusqu’au 31 octobre.

L’agence américaine de cybersécurité a également demandé aux agences fédérales de déconnecter et de mettre hors service tous les appareils F5 destinés au public qui ont atteint la fin de la prise en charge.

« CISA demande aux agences de l’Exécutif civil fédéral (FCEB)d’inventorier les produits F5 BIG-IP, d’évaluer si les interfaces de gestion en réseau sont accessibles depuis l’Internet public et d’appliquer les mises à jour de F5 », a déclaré CISA.

L’exploitation réussie d’appliances BIG-IP vulnérables peut permettre aux attaquants de voler des informations d’identification et des clés d’Interface de programmation d’applications (API), de se déplacer latéralement dans les réseaux des cibles, de voler des données sensibles et d’établir une persistance sur les appareils compromis.

Les vulnérabilités BIG-IP sont des cibles de grande valeur pour les groupes de menaces des États-Nations et de la cybercriminalité, qui les exploitent au fil des ans pour cartographier les serveurs internes, voler furtivement des données, détourner des appareils sur les réseaux des victimes, pousser des effaceurs de données et violer les réseaux d’entreprise

F5 est un géant technologique Fortune 500 qui fournit des services de cybersécurité, de gestion du cloud et de réseau de distribution d’applications (ADN) à plus de 23 000 clients dans le monde entier et à 48 des entreprises Fortune 50.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *