Công ty an ninh mạng F5 của Hoa Kỳ vào thứ Tư đã tiết lộ rằng các tác nhân đe dọa không xác định đã xâm nhập vào hệ thống của họ và đánh cắp các tệp chứa một phần mã nguồn của BIG-IP cùng thông tin liên quan đến các lỗ hổng chưa được tiết lộ trong sản phẩm.
F5 quy trách nhiệm hoạt động này cho một "tác nhân đe dọa cấp quốc gia rất tinh vi", và cho biết kẻ tấn công đã duy trì quyền truy cập dai dẳng, dài hạn vào mạng lưới của họ. Công ty cho biết họ biết về vụ xâm nhập vào ngày 9 tháng 8 năm 2025, theo một Form 8-K filing với Ủy ban Chứng khoán và Giao dịch Hoa Kỳ (SEC).
"Chúng tôi đã thực hiện các hành động sâu rộng để kiềm chế tác nhân đe dọa," F5 lưu ý. "Kể từ khi bắt đầu các hoạt động này, chúng tôi chưa thấy bất kỳ hoạt động trái phép mới nào, và chúng tôi tin rằng các nỗ lực ngăn chặn của chúng tôi đã thành công."
F5 không cho biết các tác nhân đe dọa đã truy cập vào môi trường phát triển sản phẩm BIG-IP của họ trong bao lâu, nhưng nhấn mạnh rằng họ chưa quan sát thấy bất kỳ dấu hiệu nào cho thấy các lỗ hổng đã bị exploit trong ngữ cảnh độc hại. Công ty cũng cho biết kẻ tấn công không truy cập vào các hệ thống CRM, tài chính, quản lý trường hợp hỗ trợ hay iHealth của họ.
Tuy nhiên, công ty thừa nhận rằng một số tệp bị rò rỉ từ nền tảng quản lý tri thức của họ có chứa thông tin cấu hình hoặc triển khai cho một tỷ lệ nhỏ khách hàng. Các khách hàng bị ảnh hưởng dự kiến sẽ được thông báo trực tiếp sau khi xem xét các tệp này.
Sau khi phát hiện ra sự cố, F5 đã sử dụng dịch vụ của Google Mandiant và CrowdStrike, đồng thời xoay vòng thông tin xác thực và tăng cường kiểm soát truy cập, triển khai các công cụ để giám sát các mối đe dọa tốt hơn, củng cố môi trường phát triển sản phẩm của mình bằng các kiểm soát bảo mật bổ sung, và thực hiện các cải tiến cho kiến trúc bảo mật mạng của họ.
Người dùng được khuyến nghị áp dụng các bản cập nhật mới nhất cho các client BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ và APM càng sớm càng tốt để có được sự bảo vệ tối ưu.