image

'F5 via beveiligingslek in eigen software eind 2023 gehackt door aanvallers'

maandag 20 oktober 2025, 09:37 door Redactie, 9 reacties

F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven, zo laten bronnen tegenover Bloomberg weten. Vorige week meldde F5 dat een statelijke actor "long-term, persistent access" tot de systemen had, en daarbij informatie over niet geopenbaarde kwetsbaarheden en broncode wist te stelen.

Volgens bronnen van Bloomberg wisten de aanvallers eind 2023 in te breken via een kwetsbaarheid in de software van F5, die via internet toegankelijk was. De inbraak was mogelijk omdat het personeel van F5 niet de adviezen zou hebben opgevolgd die het securitybedrijf zelf aan klanten geeft. De aanvallers werden afgelopen augustus ontdekt. F5 biedt verschillenden producten, diensten en oplossingen, maar is vooral bekend van het BIG-IP-platform. Dat wordt voor verschillende toepassingen gebruikt, zoals load balancing, application delivery, application firewalling, single sign-on en vpn.

Vanwege de impact van de gestolen data bij F5, die voor allerlei aanvallen te gebruiken is, kwam de Amerikaanse overheid met een noodbevel. Daarin werden federale overheidsdiensten opgedragen om de F5-updates binnen een dag te installeren. Sinds eind 2023 waarschuwde F5 voor twee actief aangevallen kwetsbaarheden in het BIG-IP-platform. The Shadowserver Foundation meldde vorige week dat 267.000 F5-apparaten vanaf het internet toegankelijk zijn. F5 wilde niet tegenover Bloomberg reageren. De beurskoers van het bedrijf is sinds de bekendmaking van het incident met meer dan tien procent gedaald.

Reacties (9)
20-10-2025, 10:24 door Anoniem
Maar 1 woord voor... auw!
20-10-2025, 11:36 door Anoniem
F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven
Een van de grote nadelen van closed source. Eenmaal binnen dan lekker profiteren want security specialisten kunnen de source code niet bestuderen.
Er is nu nog maar 1 oplossing en dat is open source maken of ophouden.
20-10-2025, 12:58 door Anoniem
"twee jaar lang onopgemerkt wisten te blijven"

Yikes, 2 jaar lang !!!!!! Van broncode tot administratie is dan mijn inziens niet meer als integer te bestempelen.
20-10-2025, 14:06 door Anoniem
F5 firewall klanten een full refund zodat ze iets anders kunnen kopen?
Mijn advies zeker geen CISCO!!!
20-10-2025, 15:00 door Anoniem
Door Anoniem:
F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven
Een van de grote nadelen van closed source. Eenmaal binnen dan lekker profiteren want security specialisten kunnen de source code niet bestuderen.
Er is nu nog maar 1 oplossing en dat is open source maken of ophouden.
Voordeel is, om de broncode te krijgen, moet je eerst een bedrijf hacken.

Met opensource kan je alle bugs zo vinden en NIET melden, maar gewoon direct misbruiken.
Of je eigen backdoor inbouwen, iets met OpenSSH?
20-10-2025, 19:36 door Anoniem
Door Anoniem:
Door Anoniem:
F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven
Een van de grote nadelen van closed source. Eenmaal binnen dan lekker profiteren want security specialisten kunnen de source code niet bestuderen.
Er is nu nog maar 1 oplossing en dat is open source maken of ophouden.
Voordeel is, om de broncode te krijgen, moet je eerst een bedrijf hacken.

Met opensource kan je alle bugs zo vinden en NIET melden, maar gewoon direct misbruiken.
Of je eigen backdoor inbouwen, iets met OpenSSH?
Je kletst. Openssh is niet hetzelfde als open source maar alleen maar een vlaggenschip van de zovelen. OpenSSH had maar een klein team. Velen gebruikten het maar financieel bijdragen ho maar. Zelfs Microsoft gebruikt het in windows: https://www.openssh.com/users.html
20-10-2025, 23:34 door Anoniem
Wij zijn nu in gesprek om F5 de deur uit te doen. En dat is mijn advies aan een ieder. Dit is een enorm cyber security risico. Afstappen voor het te laat is!
21-10-2025, 11:13 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven
Een van de grote nadelen van closed source. Eenmaal binnen dan lekker profiteren want security specialisten kunnen de source code niet bestuderen.
Er is nu nog maar 1 oplossing en dat is open source maken of ophouden.
Voordeel is, om de broncode te krijgen, moet je eerst een bedrijf hacken.

Met opensource kan je alle bugs zo vinden en NIET melden, maar gewoon direct misbruiken.
Of je eigen backdoor inbouwen, iets met OpenSSH?
Je kletst. Openssh is niet hetzelfde als open source maar alleen maar een vlaggenschip van de zovelen. OpenSSH had maar een klein team. Velen gebruikten het maar financieel bijdragen ho maar. Zelfs Microsoft gebruikt het in windows: https://www.openssh.com/users.html
Je hebt gelijk, het was een hack in open-source library XZ, maar raakte wel openSSH.
Maar dit laat wel een groot probleem zien, ondanks dat de code zichtbaar is, doen er blijkbaar echt weinig audit op de code. Dit had een heel groot issue kunnen worden, heel groot.

Was het niet een Microsoft Engineer niet degene die dit ontdekte?

Maar voor een service die je vaak direct toegankelijk hebt vanaf het Internet, zijn er ook wel de nodige security issues.
https://thehackernews.com/search/label/OpenSSH
21-10-2025, 14:16 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
F5 is eind 2023 via een kwetsbaarheid in de eigen software gehackt door aanvallers, die twee jaar lang onopgemerkt wisten te blijven
Een van de grote nadelen van closed source. Eenmaal binnen dan lekker profiteren want security specialisten kunnen de source code niet bestuderen.
Er is nu nog maar 1 oplossing en dat is open source maken of ophouden.
Voordeel is, om de broncode te krijgen, moet je eerst een bedrijf hacken.

Met opensource kan je alle bugs zo vinden en NIET melden, maar gewoon direct misbruiken.
Of je eigen backdoor inbouwen, iets met OpenSSH?
Je kletst. Openssh is niet hetzelfde als open source maar alleen maar een vlaggenschip van de zovelen. OpenSSH had maar een klein team. Velen gebruikten het maar financieel bijdragen ho maar. Zelfs Microsoft gebruikt het in windows: https://www.openssh.com/users.html
Je hebt gelijk, het was een hack in open-source library XZ, maar raakte wel openSSH.
Maar dit laat wel een groot probleem zien, ondanks dat de code zichtbaar is, doen er blijkbaar echt weinig audit op de code. Dit had een heel groot issue kunnen worden, heel groot.

Was het niet een Microsoft Engineer niet degene die dit ontdekte?

Maar voor een service die je vaak direct toegankelijk hebt vanaf het Internet, zijn er ook wel de nodige security issues.
https://thehackernews.com/search/label/OpenSSH
Ik zie in die link maar 1 issue staan met een CVSS score: 6.8 voor dit jaar. Dat is heel goed!
Die hacker heeft niks in productie code kunnen krijgen, maar natuurlijk is dit een risico. Die persoon werd ten onrechte vertrouwd. 3party supply chain is tot nu toe een veel groter probleem gebleken (crowdstrike etc). Zie :https://www.linuxfoundation.org/hubfs/Reports/oss_supply_chain_security.pdf?hsLang=en
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.