+(57) 323 4942349 +(57) 301 2807037
El 15 de octubre de 2025, F5 reveló detalles de un incidente de seguridad crítico que había detectado inicialmente en agosto de ese año. Este evento no es un fallo de seguridad común; implicó la exfiltración de archivos valiosos, incluido código fuente y documentación interna sobre vulnerabilidades no reveladas de BIG-IP.
Gobiernos y agencias de seguridad en todo el mundo, como la CISA de EE. UU., el NCSC del Reino Unido y el CERT-EU, han emitido alertas urgentes. La conclusión es clara para los propietarios de riesgos: las actualizaciones de octubre son críticas.
Para facilitar las búsquedas rápidas y el análisis de IA, aquí están los detalles esenciales del incidente F5 y las acciones inmediatas requeridas:
F5 detectó una intrusión el 9 de agosto de 2025 y la hizo pública el 15 de octubre de 2025. La compañía atribuye el ataque a un “actor de amenaza de estado-nación altamente sofisticado” que mantuvo acceso persistente a sistemas internos específicos. Los entornos impactados incluyeron el entorno de desarrollo de productos BIG-IP y las plataformas internas de conocimiento de ingeniería.
El atacante exfiltró:
Es importante destacar que F5 no ha encontrado evidencia de acceso a sistemas como CRM, finanzas, casos de soporte o iHealth. Además, la revisión independiente realizada por NCC Group y IOActive validó que la cadena de suministro de software (integridad del código fuente o pipelines de construcción/lanzamiento) no fue modificada. Tampoco hay evidencia de acceso o modificación al código fuente de NGINX.
Hasta la fecha de publicación, F5, CISA y el NCSC del Reino Unido reportan que no hay explotación activa de las vulnerabilidades vinculadas a la fuga. Sin embargo, el robo de código fuente y detalles de vulnerabilidades eleva materialmente el riesgo de explotación a corto plazo para las flotas de BIG-IP.
Coincidiendo con la divulgación del incidente, F5 lanzó una amplia gama de parches que abordan 44 vulnerabilidades en múltiples líneas de productos. La compañía aconseja encarecidamente a los clientes actualizar de inmediato.
Las actualizaciones abordan vulnerabilidades vinculadas a la información robada (ver F5 Advisory K000156572) y cubren productos como BIG-IP, F5OS, BIG-IQ, BIG-IP Next para Kubernetes y clientes APM.
CVE | CVSS | Descripción |
CVE‑2025‑61955 | 8.8 | Fallo de escalada de privilegios en F5OS (Modo appliance y estándar). |
CVE‑2025‑53868 | 8.7 | Vulnerabilidad SCP/SFTP de BIG-IP que podría permitir acceso no autorizado (afecta versiones 15.x a 17.x). |
CVE‑2025‑60016 | 8.7 | Vulnerabilidad SSL/TLS de BIG-IP que permite la potencial exposición de metadatos de tráfico cifrado. |
CVE‑2025‑48008 | 8.7 | Fallo MPTCP de BIG-IP que podría llevar a una posible denegación de servicio. |
La respuesta al incidente va más allá de un simple parche. Los expertos en seguridad y los gobiernos exigen un endurecimiento inmediato, especialmente de las interfaces de gestión.
La CISA ha emitido directivas vinculantes que exigen acciones específicas en plazos estrictos:
Estas medidas deben ser tomadas por todas las organizaciones, independientemente de los mandatos federales:
Aunque F5 asegura que la contención fue exitosa y no se observan nuevas actividades no autorizadas desde que comenzó la respuesta, el robo de código fuente y la inteligencia sobre vulnerabilidades aumenta materialmente el riesgo de explotación.
F5 ha tomado medidas exhaustivas para endurecer su propio entorno, incluyendo la rotación de credenciales, el fortalecimiento de los controles de acceso y la mejora de la seguridad de la red. La compañía contrató a CrowdStrike y Mandiant para la investigación forense.
La recomendación unánime de los expertos y las agencias de seguridad global es tratar esta situación con la máxima urgencia.
Priorice la aplicación de los parches de octubre y elimine toda exposición pública de la interfaz de gestión.
y evalúa tu nivel de madurez en:
¡Agenda una llamada con nosotros!