F5 sotto attacco: hacker di Stato rubano codice e vulnerabilità di BIG-IP
Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora divulgate della piattaforma BIG-IP. L'azienda, che conta 23.000 clienti nel mondo, ha rilasciato patch correttive mentre CISA e NCSC impongono aggiornamenti urgenti ai propri utenti.
di Manolo De Agostini pubblicata il 16 Ottobre 2025, alle 07:51 nel canale SicurezzaF5 Networks
F5 Inc., società statunitense che opera nel campo nella sicurezza informatica e nei servizi di Application Delivery Networking (ADN), ha confermato di essere stata vittima di un attacco informatico condotto da hacker sponsorizzati da uno Stato. Secondo fonti vicine all'indagine, gli autori sarebbero gruppi legati alla Cina, già noti per operazioni di cyberspionaggio contro fornitori di tecnologie critiche.
L'intrusione, scoperta il 9 agosto 2025, avrebbe garantito agli attaccanti un accesso prolungato - per oltre un anno - ai sistemi interni dell'azienda, compresi gli ambienti di sviluppo del prodotto BIG-IP. Dai sistemi sarebbero stati sottratti porzioni di codice sorgente, dati su vulnerabilità non ancora pubbliche e alcune informazioni di configurazione relative a clienti selezionati.
La linea BIG-IP rappresenta il cuore dell'offerta F5: appliance e software per la gestione del traffico applicativo, load balancing e protezione delle reti di grandi aziende e agenzie governative. Proprio questa diffusione rende l'attacco particolarmente sensibile: 48 delle 50 aziende Fortune 50 utilizzano soluzioni F5.

Il timore degli esperti è che il furto del codice sorgente possa consentire la creazione di exploit mirati contro organizzazioni che impiegano prodotti BIG-IP, aprendo la strada a compromissioni difficili da individuare. Le autorità statunitensi e britanniche hanno definito la vicenda una "minaccia significativa" per la sicurezza delle reti federali e aziendali.
F5 sottolinea di non aver riscontrato evidenze di sfruttamento attivo delle vulnerabilità rubate, né alterazioni alla propria supply chain software o ai sistemi che gestiscono dati dei clienti. Tuttavia, l'azienda ha adottato una serie di misure di contenimento:
- rotazione delle credenziali e rafforzamento dei controlli di accesso;
- automazione nella gestione delle patch;
- revisione dell'architettura di rete;
- potenziamento del monitoraggio di tutte le piattaforme di sviluppo.
La sicurezza dei prodotti è stata inoltre verificata da NCC Group, IOActive, CrowdStrike e Mandiant, che non hanno rilevato inserimenti di codice malevolo nei pacchetti distribuiti ai clienti.
Parallelamente alla divulgazione pubblica - ritardata su richiesta del Dipartimento di Giustizia USA per motivi di sicurezza nazionale - F5 ha rilasciato patch per 44 vulnerabilità riguardanti BIG-IP, BIG-IP Next per Kubernetes, F5OS, BIG-IQ e APM Client. Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.
Negli Stati Uniti, la CISA ha emesso la direttiva d'emergenza ED 26-01, imponendo alle agenzie federali di installare le patch F5 entro il 22 ottobre (o il 31 per i sistemi non critici) e di dismettere i dispositivi fuori supporto. Il National Cyber Security Centre del Regno Unito ha pubblicato indicazioni simili, raccomandando di verificare la presenza di interfacce di gestione esposte su Internet e di monitorare tentativi di login sospetti.
Contestualmente, F5 ha fornito ai clienti una guida di threat hunting dedicata al malware "Brickstorm", collegato al gruppo UNC5221, identificato da Mandiant come attore di spionaggio con legami cinesi attivo dal 2023. Tale gruppo è noto per sottrarre codice sorgente da fornitori di tecnologia e utilizzarlo per individuare nuove vulnerabilità da sfruttare contro i loro clienti.










Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Renault Twingo E-Tech Electric: che prezzo!
CMF by Nothing Buds 2a: le cuffie ANC con bassi profondi e autonomia record a soli 27€ su Amazon
Galaxy Watch 7 e 8 in offerta su Amazon: i nuovi smartwatch Samsung con Galaxy AI scendono fino a 135€, anche il modello Classic in sconto
Amazon Haul rilancia con il codice LUCKY10: 10€ di sconto immediato, e se spendi meno… paghi solo la spedizione
Boeing Virtual Airplane, l'addestramento dei piloti passa (anche) da Microsoft Fligh Simulator
Tutte le funzioni satellitari in arrivo su iPhone: non solo SOS e messaggi
NIU inaugura un nuovo store a Milano: apre NIU Sempione
Applicazioni Mission-Critical: alla scoperta del cloud privato di Aruba Cloud con Proxmox VE
PC portatile Lenovo tuttofare a 499€: ora con 1TB di SSD, ma anche 16GB di RAM e CPU Intel Core i5-13420H
ECOVACS DEEBOT T80 OMNI vs T50 OMNI Gen2: Amazon sconta i robot aspirapolvere più richiesti, con potenza e autonomia da record
TV Hisense e TCL da 43'' (ma non solo): con gli sconti al checkout o coupon si parte da 179€, ci sono anche i QLED
Collins, "vibe coding" è la Parola dell'Anno 2025: l'IA riscrive lo sviluppo software
Record di copie vendute per Red Dead Redemption 2: è il quarto videogioco più venduto di sempre
Halo Infinite: in arrivo l'ultimo grande aggiornamento per il titolo, poi ci si concentrerà sul Remake
TV LG OLED 2025: Amazon fa sconti al checkout senza senso, i ribassi superano i 500€ in alcuni modelli









11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoUna società che si occupa di sicurezza informatica che per oltre 1 anno è stata "bucata"...
Link ad immagine (click per visualizzarla)
Una società che si occupa di sicurezza informatica che per oltre 1 anno è stata "bucata"...
Link ad immagine (click per visualizzarla)
esistono aziende immuni? si quelle chiuse
Tutti possono essere bucati e soprattutto grazie alle persone che solo Loro in genere il punto debole, ma detto questo se e' specializzata in sicurezza, doveva almeno accorgersi in tempo breve e non forse dopo un anno.
Si confermo l'unico strumento elettronico sicuro e' quello spento, gia' mi imamgino robot con IA sempre accesi, auto fissi in rete, ecc..
Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora divulgate della piattaforma BIG-IP. L'azienda, che conta 23.000 clienti nel mondo, ha rilasciato patch correttive mentre CISA e NCSC impongono aggiornamenti urgenti ai propri utenti.
Da premettere che Tutte le società che si occupano di sicurezza informatica
vengono studiate e hackerate per appropriarsi dei possibili Zero-day ...
anche società Italiane hanno pagato lo scotto.
Ancora nessuno ha capito che i dati sensibili devo stare al sicuro e lontani
da un accesso diretto da terminale ed utilizzare una rete elettrica separata
dall'infrastruttura pubblica.
1 anno monitorati ... Ridicoli
F5 ha rilasciato patch per 44 vulnerabilità... Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.
quin di è un benme che gli abbiano rubato dati... così si sono svegliati e hanno prodotto le patch!?
F5 ha rilasciato patch per 44 vulnerabilità... Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.
quin di è un benme che gli abbiano rubato dati... così si sono svegliati e hanno prodotto le patch!?
Quando uno Zero-day viene "divulgato" si riduce a zero il suo valore economico,
conseguentemente si stimola l'azienda interessata a fornire una correzione
e una patch.
Cina?
Altro ieri a tg1 serale visto saltando per caso canale TV (non vedo TV, è capitato ripeto per caso) ho visto un servizio con gente al lavoro in:
una grande sala, tipo centrale James BondS di stato, e su un monitor veniva illustrata la rete degli attacchi mondiali
che partivano da Cina, Corea-del-tizio e Russia, proprio dalle capitali, in massima parte
a quel punto, visto che quel filmato, sul monitor centrale :eeek: degli attacchi sembrava fatto in Adobe Flash
DICO: IN UNA CENTRALE DI ADDETTI AI LAVORI!
e che un autore che testava gli attacchi alle VULNERABILITÀ di stato era di genere eroina femminile unica e da film,
in linea con certa Propaganda di genere... mi sono chiesto se fosse qualcosa di imbastito e non reale, cioè attori con tutta la scenografia,
in relazione anche alla notizia qui nel thread
e mi sono chiesto anche in che mani saremmo riposti realmente riguardo a:
infrastrutture energetiche, sanitarie, trasporti, administrazione...
potendo anche essere che il "servizio" sia stato senz'altro SCENOGRAFICAMENTE preparato...
un pò per non rivelare volti veri e strumenti... ma era anche molto credibile
Adesso ricordo che era in una sala che veniva detto "della Leonardo" azienda con compiti in difesa, varia,
a questo punto sono molto perplesso...
Non sicuramente per il tipo di servizi che vengono costruiti al tiggìuno, E NON SOLO:
alcuni mimetizzati molto bene
nella didattica pubblica somministrata
Passi pure l'imbastimento, ma, per segretezza, dovrebbe essere evidenziato quale solo ricostruzione,
ma, non dichiarato, segue che l'immaginario dei visionatori di tiggìS diventa teatralizzato...
come "bambini fedeli di tiggìS"
no, non esistono aziende immuni
ma da una che per sua Mission ha la Sicurezza Informatica quale figura può fare se si accorgono dopo oltre 1 ANNO che l'hanno bucata e girovagato indisturbati nei loro files ??
poi se vuoi a tutti i costi AVERE RAGIONE ad ogni topic, ok HAI RAGIONE
ma per me la FIGURA DEMMERDA c'è
E sinceramente, a me, o in genere, non possono essere note le intrusioni nei monitoraggi
delle reti internazionali da azioni fatte da stati "alternativi",
ma su scala "diplomatica" non ci sono denunce di intrusioni a SERVIZI ESSENZIALI, minimo?
da parte di stati che hanno due facce: e qualcuno crede una sola, quella trasparente,
quanto il fondo lavato di un gabinetto...
Non so se si è capito bene la portata della cosa:
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".