美国网络安全提供商 F5总部位于西雅图的公司已证实,它遭受了由“高度复杂”的国家行为者发起的重大网络攻击,一些政府消息来源将其归咎于中国。该公司承认,攻击者对其某些系统保持“持续和长期的访问”,包括其旗舰产品的开发环境 大IP,被许多公司使用 财富500强 和联邦机构。
谨慎而长期的妥协
据 F5 称,“2025 年 8 月,我们了解到一个高度复杂的国家威胁行为者保持着长期持续访问并从某些 F5 系统下载文件。”调查证实,这些文件包含“部分 BIG-IP 源代码和有关先前未公开的漏洞的信息”。
然而,该公司指出,它“不知道任何关键或未公开的远程代码执行漏洞”,并且它“没有观察到任何对已识别缺陷的积极利用”。
据报道,这些入侵行为持续了近一年才被发现。这 首席执行官弗朗索瓦·洛科-多努 据报道,他亲自向几位主要客户通报了事件的时间安排和采取的行动。
有针对性的源代码,但完整的软件链
F5 在声明中声称“没有证据表明其软件供应链发生了变化,包括其源代码以及构建和分发管道。”这一评估得到了独立审计机构的确认 NCC集团 和 IO活动。
该公司补充说,它“没有发现从其 CRM、财务或支持系统中访问或泄露数据的证据”,尽管“一些泄露的文件包含一小部分客户的配置或实施信息”。我们将直接联系他们。
没有发现恶意活动的痕迹 NGINX, F5分布式云服务 或者 银线、集团其他战略产品。
与当局和专家协调应对
F5 表示,它立即“启动了事件响应流程”,并由“CrowdStrike、Mandiant 和其他领先专家”包围以遏制威胁。该公司保证“自开展这些活动以来,没有观察到新的未经授权的活动”,并相信其“遏制努力已经成功”。
该公司指出,它正在“积极与执法部门和政府合作伙伴合作”,并继续“实施额外措施以加强其企业和产品环境的安全状况”。
这些措施包括轮换凭证、加强访问控制、重新设计网络架构以及部署新的监控和响应功能。
向客户提出紧急建议
F5 在其客户沟通中建议立即进行软件更新 大IP, F5操作系统, 大智商, APM 和 Kubernetes 的 BIG-IP Next,可在其 季度安全通知 2025 年 10 月。“虽然我们不知道有任何未公开的严重漏洞,但我们强烈建议您尽快更新 BIG-IP 软件,”该公司表示。
F5还播出了 威胁狩猎指南 与恶意软件相关 砖风暴,归因于中国组 UNC5221,以窃取源代码以利用安全产品中发现的漏洞而闻名。本指南提供检测方法、强化实践和 SIEM 集成说明。
具有系统意义的事件
美国和英国当局反应强烈。那里 中西医结合协会 发布了一项紧急指令,称 F5 泄露是“重大网络威胁”,并要求所有联邦机构在 10 月 22 日之前实施更新。在英国, 国家网络安全中心(NCSC) 建议组织评估其 F5 产品部署并报告任何妥协迹象。
内部重组和运营连续性
F5表示“这一事件并未对运营产生重大影响”,并继续评估其财务影响。公司还任命了 迈克尔·蒙托亚 在 的职位 首席技术运营官 自 2025 年 10 月 13 日起生效,负责“推动企业范围的安全战略和执行”。