Noticias de interés

Incidente de Seguridad Crítico en F5: Actor Estatal Roba Código Fuente de BIG-IP

Fuente: CCN-CERT AL 09/25 | Fecha: 17/10/2025 | Nivel: CRÍTICO

ALERTA CRÍTICA: F5 confirma compromiso de sus sistemas por actor patrocinado por un estado. Información robada incluye código fuente de BIG-IP y detalles de vulnerabilidades sin parchear. Todas las organizaciones deben aplicar inmediatamente las 43 actualizaciones publicadas.

El Centro Criptológico Nacional, a través del CCN-CERT, ha emitido una alerta de nivel crítico tras la confirmación por parte de F5 del compromiso de sus sistemas internos. El incidente, atribuido a un actor patrocinado por un estado y relacionado con la amenaza BRICKSTORM, ha resultado en el robo de información altamente sensible que podría permitir a los atacantes explotar dispositivos F5 a nivel global.

Naturaleza del Incidente

El compromiso ha expuesto información crítica que representa una amenaza inmediata para todas las organizaciones que utilizan productos F5 en sus infraestructuras.

Información Comprometida

Datos Robados por el Atacante:

  • Código fuente de BIG-IP: Acceso completo al código de uno de los productos principales
  • Vulnerabilidades sin parchear: Detalles de fallas de seguridad aún no corregidas
  • Información de la compañía: Datos internos sensibles de F5
  • Potencial para exploits dirigidos: Capacidad de desarrollar ataques específicos y sofisticados

Conexión con BRICKSTORM

Perfil de la Amenaza: BRICKSTORM es una amenaza avanzada persistente (APT) especializada en comprometer sistemas de difícil monitorización, como servidores VMware ESX. Su modus operandi incluye técnicas de evasión sofisticadas y persistencia a largo plazo en infraestructuras críticas.

Riesgos y Capacidades del Atacante

Capacidad del Atacante Riesgo para las Organizaciones Impacto Potencial
Explotar dispositivos F5 Acceso no autorizado a infraestructura crítica Muy Alto
Desarrollar exploits dirigidos Ataques personalizados basados en código fuente Crítico
Extraer datos Robo de información sensible corporativa Alto
Establecer acceso persistente Presencia oculta a largo plazo en sistemas Crítico

Vulnerabilidades Publicadas y Parches

F5 ha publicado un total de 43 vulnerabilidades junto con sus respectivos parches de seguridad. Aunque ninguna permite ejecución remota de código en el dispositivo, su explotación podría facilitar otros vectores de ataque.

Distribución de Vulnerabilidades por Severidad

Severidad Cantidad Porcentaje Prioridad de Parcheo
Alta 27 63% 🔴 Inmediata
Media 15 35% 🟡 Urgente
Baja 1 2% 🟢 Planificada
TOTAL 43 100% -

Nota Importante: Aunque ninguna de estas vulnerabilidades permite la ejecución remota de código directamente en el dispositivo, su combinación con el código fuente robado podría permitir a los atacantes desarrollar cadenas de explotación complejas.

Productos Afectados

El incidente impacta a una amplia gama de productos F5 utilizados en infraestructuras críticas de todo el mundo.

Lista Completa de Productos Comprometidos

Producto Componentes/Módulos Criticidad
BIG-IP Todos los módulos 🔴 Crítica
F5OS-A Sistema operativo appliance 🔴 Crítica
F5OS-C Sistema operativo chassis 🔴 Crítica
BIG-IP Next SPK Service Proxy for Kubernetes 🔴 Crítica
BIG-IP Next CNF Cloud-Native Function 🔴 Crítica
BIG-IP SSL Orchestrator Orquestación SSL/TLS 🟡 Alta
BIG-IP PEM Policy Enforcement Manager 🟡 Alta
BIG-IP Next for Kubernetes Integración K8s 🟡 Alta
BIG-IP AFM Advanced Firewall Manager 🟡 Alta
BIG-IP Advanced WAF/ASM Web Application Firewall 🟡 Alta
F5 Silverline Todos los servicios 🟡 Alta
BIG-IP APM Access Policy Manager + SWG 🟡 Alta
NGINX App Protect WAF WAF para NGINX 🟡 Alta

Recomendaciones del CCN-CERT

Dada la criticidad de este incidente y su potencial impacto en las cadenas de suministro, el CCN-CERT ha establecido un protocolo de respuesta inmediata para todas las organizaciones.

Acciones Inmediatas Obligatorias:

  1. Aplicar parches inmediatamente: Instalar todas las versiones corregidas indicadas en la notificación trimestral de octubre de 2025 de F5
  2. Inventario completo: Identificar todos los dispositivos y sistemas F5 (hardware, software, virtuales) en la infraestructura
  3. Revisión de logs: Analizar registros de acceso, eventos de configuración y cambios anómalos relacionados con dispositivos F5
  4. Monitorización de APIs: Revisar actividad de APIs relacionadas con dispositivos de F5
  5. Contacto ante compromiso: En caso de detectar indicios de compromiso, contactar inmediatamente con el CCN-CERT

Proceso de Respuesta Recomendado

Fase 1 - Inmediata (0-24h): Inventario de activos F5 y aplicación de parches críticos
Fase 2 - Urgente (24-72h): Revisión completa de logs y actividad histórica
Fase 3 - Corto plazo (1-2 semanas): Análisis forense si se detectan anomalías
Monitorización continua: Vigilancia permanente de indicadores de compromiso

Impacto en Cadenas de Suministro

ADVERTENCIA ESPECIAL: El CCN-CERT destaca el alto impacto de estas amenazas en las cadenas de suministro. Los dispositivos F5 son componentes críticos en infraestructuras de red globales, lo que significa que el compromiso de estos sistemas podría tener efectos cascada en múltiples organizaciones y sectores.

Sectores en Mayor Riesgo

  • Infraestructuras Críticas: Energía, telecomunicaciones, transporte
  • Servicios Financieros: Banca, seguros, mercados de valores
  • Administración Pública: Sistemas gubernamentales y servicios públicos
  • Salud: Hospitales y sistemas de gestión sanitaria
  • Grandes Corporaciones: Empresas con infraestructuras complejas
  • Proveedores de Cloud: Data centers y servicios en la nube

Referencias y Recursos Oficiales

Organización Recurso Enlace
F5 Notificación oficial del incidente K000156572
NCSC (UK) Confirmación de compromiso F5 ncsc.gov.uk
CISA (USA) Directiva ED-26-01 sobre F5 cisa.gov
Google Cloud Análisis campaña BRICKSTORM Threat Intelligence
Google Cloud Defensa vSphere contra UNC3944 Defending vSphere

Acción Inmediata Requerida

Este es un incidente de nivel CRÍTICO que requiere respuesta inmediata:

1. Parchea TODOS los sistemas F5 INMEDIATAMENTE - 43 vulnerabilidades publicadas

2. Revisa logs y configuraciones - Busca indicios de compromiso

3. Contacta CCN-CERT si detectas actividad sospechosa

Mensaje del CCN-CERT: Dada la gravedad de este incidente y su potencial impacto en las cadenas de suministro tecnológico a nivel global, todas las organizaciones que utilicen productos F5 deben considerar este evento como una prioridad máxima de seguridad. La combinación de código fuente comprometido y vulnerabilidades sin parchear representa una ventana de oportunidad significativa para actores maliciosos patrocinados por estados.

Contacto CCN-CERT:

En caso de detectar indicios de compromiso o necesitar asistencia técnica, contactar inmediatamente con el Centro Criptológico Nacional a través de los canales oficiales del CCN-CERT.

Galería multimedia