Threats
As informações sobre o episódio, que decorreu em agosto, foram agora reveladas. Empresa acredita que ataque foi patrocinado por Estado-nação, com a China na mira como o potencial agente de ameaça
16/10/2025
|
A F5 lançou atualizações para resolver vulnerabilidades do BIG-IP depois de ter sido detetada uma violação em agosto deste ano. A F5 procedeu ao lançamento de patches para resolver 44 vulnerabilidades onde se inclui a falha em questão. De acordo com a empresa, o ataque terá sido patrocinado por Estado-nação que violou os sistemas da organização para aceder a código-fonte e informações sobre falhas de segurança não divulgadas do BIG-IP. Segundo informações avançadas pela SecurityWeek, o tipo de ataque aponta para a China como o potencial agente de ameaça. A exploração bem-sucedida destes dispositivos pode levar os cibercriminosos a roubarem credenciais e chaves API, assim como outros dados confidenciais. No entanto, de acordo com o Bleeping Computer, não há evidências de que estas falhas tenham sido divulgadas, tendo a F5 confirmado aquele órgão de comunicação que “as atualizações de segurança entretanto lançadas abordam o impacto do incidente”. “As atualizações para clientes BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ e APM já estão disponíveis. Embora não tenhamos conhecimento de vulnerabilidades críticas ou de execução remota de código não divulgadas, recomendamos forte3mente a atualização do seu software BIG-IP o mais rápido possível”, reforçou a empresa. A CISA publicou esta quarta-feira uma diretiva de emergência e lançou patches para os produtos F5OS, BIG-IP TMOS, BIG-IQ e BNK/CNF até 22 de outubro e para os restantes dispositivos de hardware e software da F5 até 31 de outubro. A agência de cibersegurança alertou para o facto do roubo de código-fonte e das informações sobre segurança representarem “uma ameaça iminente às redes federais que usam dispositivos e software F5”. O Reino Unido também emitiu recomendações semelhantes através do Centro Nacional de Cibersegurança do Reino Unido, relembrando que “a exploração bem-sucedida dos produtos F5 afetados pode permitir que um agente de ameaça aceda a credenciais incorporadas e chaves de API, mova-se lateralmente dentro da rede de uma organização, exfiltre dados e estabeleça acesso persistente ao sistema”. |