DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde

  • Marc Barbezat
  • 21 octobre 2025
  • 5 minutes de lecture
Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
Des pirates liés à un État ont infiltré les systèmes de F5 et volé le code source de ses produits BIG-IP. Une faille critique qui soulève un risque immédiat pour des milliers d’entreprises et institutions.

En bref

  • F5 a confirmé une intrusion persistante dans ses réseaux par un groupe soutenu par un État.
  • Les pirates ont volé du code source et des vulnérabilités non publiées des produits BIG-IP.
  • Près de 266 000 instances BIG-IP sont exposées sur Internet selon Shadowserver.
  • Les autorités américaines ont imposé des correctifs urgents avant fin octobre 2025.
▾ Sommaire
En brefUne compromission à la racine du réseau mondialDes vulnérabilités critiques et un risque d’exploitation massifUne attaque qui s’inscrit dans une tendance inquiétanteComprendre F5 BIG-IP et la gravité de la failleRôle et fonctionnement de BIG-IPNature de la vulnérabilitéPourquoi cette faille est critiqueMode d’exploitation possible

La découverte a agi comme un électrochoc dans le monde des infrastructures réseau. L’entreprise américaine F5, fournisseur clé de solutions de gestion de trafic et de sécurité applicative, a révélé qu’un groupe d’espionnage étatique avait infiltré son environnement interne pendant des mois, voire des années. L’attaque a visé directement le cœur de la chaîne de développement de F5 BIG-IP, un produit déployé dans les plus grandes entreprises mondiales et dans de nombreuses administrations publiques.

Une compromission à la racine du réseau mondial

Selon Wired, les intrus ont obtenu un accès complet au système de construction et de mise à jour des produits F5. Cette compromission leur a permis de récupérer le code source de F5 BIG-IP, des informations techniques confidentielles et la documentation sur des failles encore non corrigées. Ces données leur offrent une connaissance inédite des faiblesses de la solution, ouvrant la voie à d’éventuelles attaques en chaîne contre les clients de F5.

BIG-IP occupe une place stratégique dans les réseaux : il agit comme répartiteur de charge, pare-feu applicatif et gestionnaire du chiffrement du trafic. En d’autres termes, il se trouve au point de passage de toutes les communications internes et externes d’une organisation. Lorsqu’un tel composant est compromis, l’adversaire peut observer, rediriger ou manipuler le flux des données sans être détecté. C’est précisément ce qui inquiète les autorités américaines, qui parlent d’une « menace imminente » pour des milliers de réseaux sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des vulnérabilités critiques et un risque d’exploitation massif

D’après SOCRadar, F5 a publié en urgence quarante-quatre correctifs couvrant plusieurs familles de produits, dont BIG-IP, F5OS et BIG-IQ. Parmi eux, plusieurs failles atteignent des scores CVSS supérieurs à 8,7, notamment dans les modules SFTP, SSL/TLS et de gestion d’accès. Ces vulnérabilités pouvaient permettre à un acteur malveillant d’exécuter du code à distance, d’élever ses privilèges ou de provoquer des dénis de service sur les équipements.

Les autorités, notamment la CISA aux États-Unis, ont exigé des correctifs immédiats pour toutes les instances BIG-IP exposées à Internet, sous peine de déconnexion. Le rapport de BleepingComputer révèle que plus de 266 000 dispositifs F5 restent accessibles en ligne, dont 142 000 aux États-Unis et près de 100 000 en Europe et en Asie. Cette surface d’exposition crée un terrain idéal pour une exploitation rapide, surtout depuis que le code source et les vulnérabilités volées circulent dans des cercles restreints.

Une attaque qui s’inscrit dans une tendance inquiétante

Selon Unit 42, cette attaque n’est pas isolée. Elle prolonge une série de compromissions menées par des groupes soutenus par des États, souvent liés à la Chine, visant les technologies réseau et les éditeurs de logiciels d’infrastructure. Ces campagnes exploitent régulièrement des vulnérabilités critiques dans BIG-IP pour installer des portes dérobées, voler des identifiants et maintenir un accès durable dans les réseaux ciblés.

L’affaire F5 illustre la vulnérabilité des maillons centraux du numérique mondial : les outils de gestion du trafic et de la sécurité applicative, devenus indispensables à la résilience des entreprises. Le vol de code et de vulnérabilités non publiées pourrait accélérer la création d’exploits avant la mise à disposition de correctifs publics. En réponse, F5 a durci ses contrôles d’accès, renouvelé ses certificats de signature et renforcé la supervision de ses pipelines de développement.

L’incident rappelle que la chaîne logicielle est désormais l’un des terrains les plus sensibles du cyberespace. Quand un acteur étatique s’en empare, c’est l’ensemble de l’écosystème numérique mondial qui vacille. L’affaire F5 pourrait ainsi marquer un tournant dans la manière dont les fournisseurs d’infrastructures critiques surveillent et sécurisent leurs propres environnements.


Comprendre F5 BIG-IP et la gravité de la faille

F5 BIG-IP est une gamme d’appliances et de logiciels conçus pour gérer le trafic applicatif, assurer la répartition de charge, protéger les applications web et chiffrer les flux de données. Placé entre les serveurs et les utilisateurs, il agit comme un point de contrôle central pour la performance, la disponibilité et la sécurité des applications. Il est utilisé par les plus grandes entreprises et administrations, ce qui en fait une composante stratégique de l’infrastructure Internet mondiale.

Rôle et fonctionnement de BIG-IP

Concrètement, BIG-IP se situe à la frontière du réseau, au plus près des serveurs. Il répartit les connexions entre plusieurs serveurs (load balancing), applique des politiques de sécurité via son pare-feu applicatif (WAF) et chiffre le trafic entrant et sortant (SSL/TLS). En interceptant chaque requête, il peut aussi inspecter et filtrer les paquets pour détecter des comportements suspects. Ce rôle en fait une porte d’entrée privilégiée : si BIG-IP est compromis, c’est tout le réseau interne qui devient vulnérable.

Nature de la vulnérabilité

La faille découverte dans le cadre de l’attaque contre F5 ne concerne pas une seule vulnérabilité isolée, mais un ensemble d’informations sensibles dérobées à la source même du développement des produits BIG-IP. Les pirates ont accédé au code source, aux guides techniques et aux détails de failles encore non publiées. Parmi elles, plusieurs vulnérabilités critiques ont été identifiées, dont :

  • CVE-2025-53868 : vulnérabilité dans les modules SCP/SFTP de BIG-IP, permettant un accès non autorisé à distance.
  • CVE-2025-61955 et CVE-2025-57780 : failles d’escalade de privilèges dans F5OS, le système d’exploitation des équipements.
  • CVE-2025-60016 : vulnérabilité SSL/TLS pouvant exposer des métadonnées de trafic chiffré.

Ces failles, combinées au vol de code et de configurations clients, offrent à un attaquant une vision complète des faiblesses du système, facilitant l’exploitation ciblée ou la création d’outils d’attaque automatisés.

Pourquoi cette faille est critique

BIG-IP n’est pas un simple serveur : il gère le trafic de milliers d’organisations et se trouve souvent directement exposé à Internet. Une vulnérabilité dans ce composant peut donner à un attaquant un contrôle total sur le flux réseau, lui permettant :

  • d’intercepter ou de déchiffrer des communications sensibles ;
  • d’exécuter du code à distance pour prendre le contrôle de l’appareil ;
  • de se déplacer latéralement vers d’autres systèmes internes ;
  • d’utiliser BIG-IP comme tremplin pour des attaques contre des applications ou utilisateurs finaux.

Parce que ces équipements sont massivement utilisés dans les infrastructures critiques, leur compromission a un effet multiplicateur : une faille sur un seul fournisseur peut se propager à des milliers de réseaux clients.

Mode d’exploitation possible

Les attaquants peuvent exploiter ces vulnérabilités de plusieurs façons :

  1. Exploitation directe : en ciblant les interfaces d’administration de BIG-IP exposées à Internet, souvent accessibles sur le port 443.
  2. Abus de configurations : en exploitant des paramètres clients dérobés, permettant de contourner des restrictions internes.
  3. Attaque en chaîne : en injectant du code malveillant dans les flux de mise à jour ou dans le trafic transitant par BIG-IP.
  4. Persistance : une fois le contrôle obtenu, l’attaquant peut créer des comptes d’administration cachés ou modifier les règles réseau pour rester invisible.

C’est ce potentiel d’exploitation combiné – accès au code source, connaissance de vulnérabilités inédites et exposition massive d’équipements – qui fait du cas F5 BIG-IP l’un des incidents les plus graves de ces dernières années pour la sécurité des infrastructures réseau.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • CISA
  • code source volé
  • cybersécurité
  • F5 BIG-IP
  • faille critique
  • nation-state
  • rançongiciel
  • vulnérabilités
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café