Threats

F5 lança patches após violação associada a ataque patrocinado por Estado-nação

As informações sobre o episódio, que decorreu em agosto, foram agora reveladas. Empresa acredita que ataque foi patrocinado por Estado-nação, com a China na mira como o potencial agente de ameaça

16/10/2025

F5 lança patches após violação associada a ataque patrocinado por Estado-nação

A F5 lançou atualizações para resolver vulnerabilidades do BIG-IP depois de ter sido detetada uma violação em agosto deste ano. A F5 procedeu ao lançamento de patches para resolver 44 vulnerabilidades onde se inclui a falha em questão.

De acordo com a empresa, o ataque terá sido patrocinado por Estado-nação que violou os sistemas da organização para aceder a código-fonte e informações sobre falhas de segurança não divulgadas do BIG-IP. Segundo informações avançadas pela SecurityWeek, o tipo de ataque aponta para a China como o potencial agente de ameaça.

A exploração bem-sucedida destes dispositivos pode levar os cibercriminosos a roubarem credenciais e chaves API, assim como outros dados confidenciais. No entanto, de acordo com o Bleeping Computer, não há evidências de que estas falhas tenham sido divulgadas, tendo a F5 confirmado aquele órgão de comunicação que “as atualizações de segurança entretanto lançadas abordam o impacto do incidente”.

“As atualizações para clientes BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e APM já estão disponíveis. Embora não tenhamos conhecimento de vulnerabilidades críticas ou de execução remota de código não divulgadas, recomendamos forte3mente a atualização do seu software BIG-IP o mais rápido possível”, reforçou a empresa.

A CISA publicou esta quarta-feira uma diretiva de emergência e lançou patches para os produtos F5OS, BIG-IP TMOS, BIG-IQ e BNK/CNF até 22 de outubro e para os restantes dispositivos de hardware e software da F5 até 31 de outubro. A agência de cibersegurança alertou para o facto do roubo de código-fonte e das informações sobre segurança representarem “uma ameaça iminente às redes federais que usam dispositivos e software F5”.

O Reino Unido também emitiu recomendações semelhantes através do Centro Nacional de Cibersegurança do Reino Unido, relembrando que “a exploração bem-sucedida dos produtos F5 afetados pode permitir que um agente de ameaça aceda a credenciais incorporadas e chaves de API, mova-se lateralmente dentro da rede de uma organização, exfiltre dados e estabeleça acesso persistente ao sistema”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.