Aller au contenu

F5 Network compromis

Le 15 octobre 2025, F5 a rapporté qu'un acteur malveillant de type "État-Nation" avait obtenu un accès à long terme à certains systèmes F5 et exfiltré des données, notamment du code source et des informations sur des vulnérabilités de produit non divulguées.
Sophos Counter Threat Unit Research Team

Ces informations peuvent permettre aux acteurs malveillants de compromettre les appareils F5 en développant des exploits pour ces vulnérabilités. Le NCSC (National Cyber Security Centre) basé au Royaume-Uni note également que les compromissions pourraient conduire au vol d’identifiants, au mouvement latéral, à l’exfiltration de données et à l’accès persistant.

Les systèmes concernés incluent l’environnement de développement de produits BIG-IP et les plateformes de gestion des connaissances en matière d’ingénierie. Le matériel identifié comprend les périphériques BIG-IP iSeries, rSeries et autres périphériques F5 qui ont atteint la fin du support. Les logiciels BIG-IP (F5OS), BIG-IP (TMOS), Virtual Edition (VE), BIG IP Next, BIG-IQ et BIG-IP Next for Kubernetes (BNK) / Cloud-Native Network Functions (CNF) sont également concernés.

Au moment de la publication de cet article, il n’existe aucune preuve que les réseaux des clients de F5 aient été impactés.

Actions conseillées

Les organisations doivent identifier les instances F5 vulnérables dans leurs environnements et effectuer des mises à niveau si nécessaire. De plus, les organisations doivent surveiller les prochaines publications de F5 pour obtenir des informations mises à jour et des mesures de mitigation.

Action Sophos

Sophos ne s’appuie pas sur les produits F5. Les chercheurs de la CTU (Counter Threat Unit™) surveillent les activités indiquant une exploitation des vulnérabilités F5.

Billet inspiré de F5 network compromised, sur le Blog Sophos.