F5 sotto attacco: hacker di Stato rubano codice e vulnerabilità di BIG-IP

F5 sotto attacco: hacker di Stato rubano codice e vulnerabilità di BIG-IP

Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora divulgate della piattaforma BIG-IP. L'azienda, che conta 23.000 clienti nel mondo, ha rilasciato patch correttive mentre CISA e NCSC impongono aggiornamenti urgenti ai propri utenti.

di pubblicata il , alle 07:51 nel canale Sicurezza
F5 Networks
 

F5 Inc., società statunitense che opera nel campo nella sicurezza informatica e nei servizi di Application Delivery Networking (ADN), ha confermato di essere stata vittima di un attacco informatico condotto da hacker sponsorizzati da uno Stato. Secondo fonti vicine all'indagine, gli autori sarebbero gruppi legati alla Cina, già noti per operazioni di cyberspionaggio contro fornitori di tecnologie critiche.

L'intrusione, scoperta il 9 agosto 2025, avrebbe garantito agli attaccanti un accesso prolungato - per oltre un anno - ai sistemi interni dell'azienda, compresi gli ambienti di sviluppo del prodotto BIG-IP. Dai sistemi sarebbero stati sottratti porzioni di codice sorgente, dati su vulnerabilità non ancora pubbliche e alcune informazioni di configurazione relative a clienti selezionati.

La linea BIG-IP rappresenta il cuore dell'offerta F5: appliance e software per la gestione del traffico applicativo, load balancing e protezione delle reti di grandi aziende e agenzie governative. Proprio questa diffusione rende l'attacco particolarmente sensibile: 48 delle 50 aziende Fortune 50 utilizzano soluzioni F5.


Il timore degli esperti è che il furto del codice sorgente possa consentire la creazione di exploit mirati contro organizzazioni che impiegano prodotti BIG-IP, aprendo la strada a compromissioni difficili da individuare. Le autorità statunitensi e britanniche hanno definito la vicenda una "minaccia significativa" per la sicurezza delle reti federali e aziendali.

F5 sottolinea di non aver riscontrato evidenze di sfruttamento attivo delle vulnerabilità rubate, né alterazioni alla propria supply chain software o ai sistemi che gestiscono dati dei clienti. Tuttavia, l'azienda ha adottato una serie di misure di contenimento:

  • rotazione delle credenziali e rafforzamento dei controlli di accesso;
  • automazione nella gestione delle patch;
  • revisione dell'architettura di rete;
  • potenziamento del monitoraggio di tutte le piattaforme di sviluppo.

La sicurezza dei prodotti è stata inoltre verificata da NCC Group, IOActive, CrowdStrike e Mandiant, che non hanno rilevato inserimenti di codice malevolo nei pacchetti distribuiti ai clienti.

Parallelamente alla divulgazione pubblica - ritardata su richiesta del Dipartimento di Giustizia USA per motivi di sicurezza nazionale - F5 ha rilasciato patch per 44 vulnerabilità riguardanti BIG-IP, BIG-IP Next per Kubernetes, F5OS, BIG-IQ e APM Client. Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.

Negli Stati Uniti, la CISA ha emesso la direttiva d'emergenza ED 26-01, imponendo alle agenzie federali di installare le patch F5 entro il 22 ottobre (o il 31 per i sistemi non critici) e di dismettere i dispositivi fuori supporto. Il National Cyber Security Centre del Regno Unito ha pubblicato indicazioni simili, raccomandando di verificare la presenza di interfacce di gestione esposte su Internet e di monitorare tentativi di login sospetti.

Contestualmente, F5 ha fornito ai clienti una guida di threat hunting dedicata al malware "Brickstorm", collegato al gruppo UNC5221, identificato da Mandiant come attore di spionaggio con legami cinesi attivo dal 2023. Tale gruppo è noto per sottrarre codice sorgente da fornitori di tecnologia e utilizzarlo per individuare nuove vulnerabilità da sfruttare contro i loro clienti.

11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
aqua8416 Ottobre 2025, 07:56 #1
Però!
Una società che si occupa di sicurezza informatica che per oltre 1 anno è stata "bucata"...

Link ad immagine (click per visualizzarla)
coschizza16 Ottobre 2025, 08:07 #2
Originariamente inviato da: aqua84
Però!
Una società che si occupa di sicurezza informatica che per oltre 1 anno è stata "bucata"...

Link ad immagine (click per visualizzarla)


esistono aziende immuni? si quelle chiuse
UtenteHD16 Ottobre 2025, 08:18 #3
Originariamente inviato da: coschizza
esistono aziende immuni? si quelle chiuse


Tutti possono essere bucati e soprattutto grazie alle persone che solo Loro in genere il punto debole, ma detto questo se e' specializzata in sicurezza, doveva almeno accorgersi in tempo breve e non forse dopo un anno.
Si confermo l'unico strumento elettronico sicuro e' quello spento, gia' mi imamgino robot con IA sempre accesi, auto fissi in rete, ecc..
Peppe197016 Ottobre 2025, 09:21 #4
Originariamente inviato da: Redazione di Hardware Upgrade

Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora divulgate della piattaforma BIG-IP. L'azienda, che conta 23.000 clienti nel mondo, ha rilasciato patch correttive mentre CISA e NCSC impongono aggiornamenti urgenti ai propri utenti.


Da premettere che Tutte le società che si occupano di sicurezza informatica
vengono studiate e hackerate per appropriarsi dei possibili Zero-day ...
anche società Italiane hanno pagato lo scotto.

Ancora nessuno ha capito che i dati sensibili devo stare al sicuro e lontani
da un accesso diretto da terminale ed utilizzare una rete elettrica separata
dall'infrastruttura pubblica.

1 anno monitorati ... Ridicoli
djfix1316 Ottobre 2025, 09:34 #5
dovrei capire le tempistiche:
F5 ha rilasciato patch per 44 vulnerabilità... Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.

quin di è un benme che gli abbiano rubato dati... così si sono svegliati e hanno prodotto le patch!?
Peppe197016 Ottobre 2025, 09:40 #6
Originariamente inviato da: djfix13
dovrei capire le tempistiche:
F5 ha rilasciato patch per 44 vulnerabilità... Gli aggiornamenti includono le correzioni per i bug sottratti dagli attaccanti.

quin di è un benme che gli abbiano rubato dati... così si sono svegliati e hanno prodotto le patch!?


Quando uno Zero-day viene "divulgato" si riduce a zero il suo valore economico,
conseguentemente si stimola l'azienda interessata a fornire una correzione
e una patch.
raxas16 Ottobre 2025, 09:57 #7
"Hacker di stato", di che stato?
Cina?
Altro ieri a tg1 serale visto saltando per caso canale TV (non vedo TV, è capitato ripeto per caso) ho visto un servizio con gente al lavoro in:
una grande sala, tipo centrale James BondS di stato, e su un monitor veniva illustrata la rete degli attacchi mondiali
che partivano da Cina, Corea-del-tizio e Russia, proprio dalle capitali, in massima parte
a quel punto, visto che quel filmato, sul monitor centrale :eeek: degli attacchi sembrava fatto in Adobe Flash
DICO: IN UNA CENTRALE DI ADDETTI AI LAVORI!
e che un autore che testava gli attacchi alle VULNERABILITÀ di stato era di genere eroina femminile unica e da film,
in linea con certa Propaganda di genere... mi sono chiesto se fosse qualcosa di imbastito e non reale, cioè attori con tutta la scenografia,
in relazione anche alla notizia qui nel thread

e mi sono chiesto anche in che mani saremmo riposti realmente riguardo a:
infrastrutture energetiche, sanitarie, trasporti, administrazione...
potendo anche essere che il "servizio" sia stato senz'altro SCENOGRAFICAMENTE preparato...
un pò per non rivelare volti veri e strumenti... ma era anche molto credibile
Adesso ricordo che era in una sala che veniva detto "della Leonardo" azienda con compiti in difesa, varia,
a questo punto sono molto perplesso...
Non sicuramente per il tipo di servizi che vengono costruiti al tiggìuno, E NON SOLO:
alcuni mimetizzati molto bene
nella didattica pubblica somministrata
Passi pure l'imbastimento, ma, per segretezza, dovrebbe essere evidenziato quale solo ricostruzione,
ma, non dichiarato, segue che l'immaginario dei visionatori di tiggìS diventa teatralizzato...
come "bambini fedeli di tiggìS"
aqua8416 Ottobre 2025, 10:27 #8
Originariamente inviato da: coschizza
esistono aziende immuni? si quelle chiuse


no, non esistono aziende immuni
ma da una che per sua Mission ha la Sicurezza Informatica quale figura può fare se si accorgono dopo oltre 1 ANNO che l'hanno bucata e girovagato indisturbati nei loro files ??

poi se vuoi a tutti i costi AVERE RAGIONE ad ogni topic, ok HAI RAGIONE

ma per me la FIGURA DEMMERDA c'è
raxas16 Ottobre 2025, 10:30 #9
Oltre al fatto che attacchi informatici non hanno il rilievo riservato a "guerre fisiche"
E sinceramente, a me, o in genere, non possono essere note le intrusioni nei monitoraggi
delle reti internazionali da azioni fatte da stati "alternativi",
ma su scala "diplomatica" non ci sono denunce di intrusioni a SERVIZI ESSENZIALI, minimo?

da parte di stati che hanno due facce: e qualcuno crede una sola, quella trasparente,
quanto il fondo lavato di un gabinetto...
Unrue16 Ottobre 2025, 11:43 #10
Ma ciuffo biondo non dice niente di queste incursioni cinesi? Troppo occupato a sparare dazi a razzo di cane?

Non so se si è capito bene la portata della cosa:

Proprio questa diffusione rende l'attacco particolarmente sensibile: 48 delle 50 aziende Fortune 50 utilizzano soluzioni F5.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^