DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
    F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde
  • manchette de journal alertant sur la manipulation d'élections par l'IA
    L’IA, nouvelle menace pour l’intégrité des élections démocratiques
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 21 oct 2025
  • Deux spécialistes en cybersécurité, visiblement alarmés, observent plusieurs écrans dans un centre de données affichant un message de rançongiciel avec une tête de mort rouge, signalant une cyberattaque en cours sur les serveurs.
    Ransomware santé 2025 : le rapport Sophos alerte sur l’essor de l’extorsion
  • Image de hackers en sweat à capuche devant plusieurs écrans d'ordinateur, symbolisant le groupe AKIRA créant des logiciels malveillants, dans un bureau moderne avec des serveurs.
    Rançongiciel AKIRA : près de 200 entreprises suisses ciblées depuis 2023
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités
  • À la une

F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde

  • 21 octobre 2025
  • 5 minutes de lecture
Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
Des pirates liés à un État ont infiltré les systèmes de F5 et volé le code source de ses produits BIG-IP. Une faille critique qui soulève un risque immédiat pour des milliers d’entreprises et institutions.

En bref

  • F5 a confirmé une intrusion persistante dans ses réseaux par un groupe soutenu par un État.
  • Les pirates ont volé du code source et des vulnérabilités non publiées des produits BIG-IP.
  • Près de 266 000 instances BIG-IP sont exposées sur Internet selon Shadowserver.
  • Les autorités américaines ont imposé des correctifs urgents avant fin octobre 2025.

La découverte a agi comme un électrochoc dans le monde des infrastructures réseau. L’entreprise américaine F5, fournisseur clé de solutions de gestion de trafic et de sécurité applicative, a révélé qu’un groupe d’espionnage étatique avait infiltré son environnement interne pendant des mois, voire des années. L’attaque a visé directement le cœur de la chaîne de développement de F5 BIG-IP, un produit déployé dans les plus grandes entreprises mondiales et dans de nombreuses administrations publiques.

Une compromission à la racine du réseau mondial

Selon Wired, les intrus ont obtenu un accès complet au système de construction et de mise à jour des produits F5. Cette compromission leur a permis de récupérer le code source de F5 BIG-IP, des informations techniques confidentielles et la documentation sur des failles encore non corrigées. Ces données leur offrent une connaissance inédite des faiblesses de la solution, ouvrant la voie à d’éventuelles attaques en chaîne contre les clients de F5.

BIG-IP occupe une place stratégique dans les réseaux : il agit comme répartiteur de charge, pare-feu applicatif et gestionnaire du chiffrement du trafic. En d’autres termes, il se trouve au point de passage de toutes les communications internes et externes d’une organisation. Lorsqu’un tel composant est compromis, l’adversaire peut observer, rediriger ou manipuler le flux des données sans être détecté. C’est précisément ce qui inquiète les autorités américaines, qui parlent d’une « menace imminente » pour des milliers de réseaux sensibles.

Des vulnérabilités critiques et un risque d’exploitation massif

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

D’après SOCRadar, F5 a publié en urgence quarante-quatre correctifs couvrant plusieurs familles de produits, dont BIG-IP, F5OS et BIG-IQ. Parmi eux, plusieurs failles atteignent des scores CVSS supérieurs à 8,7, notamment dans les modules SFTP, SSL/TLS et de gestion d’accès. Ces vulnérabilités pouvaient permettre à un acteur malveillant d’exécuter du code à distance, d’élever ses privilèges ou de provoquer des dénis de service sur les équipements.

Les autorités, notamment la CISA aux États-Unis, ont exigé des correctifs immédiats pour toutes les instances BIG-IP exposées à Internet, sous peine de déconnexion. Le rapport de BleepingComputer révèle que plus de 266 000 dispositifs F5 restent accessibles en ligne, dont 142 000 aux États-Unis et près de 100 000 en Europe et en Asie. Cette surface d’exposition crée un terrain idéal pour une exploitation rapide, surtout depuis que le code source et les vulnérabilités volées circulent dans des cercles restreints.

Une attaque qui s’inscrit dans une tendance inquiétante

Selon Unit 42, cette attaque n’est pas isolée. Elle prolonge une série de compromissions menées par des groupes soutenus par des États, souvent liés à la Chine, visant les technologies réseau et les éditeurs de logiciels d’infrastructure. Ces campagnes exploitent régulièrement des vulnérabilités critiques dans BIG-IP pour installer des portes dérobées, voler des identifiants et maintenir un accès durable dans les réseaux ciblés.

L’affaire F5 illustre la vulnérabilité des maillons centraux du numérique mondial : les outils de gestion du trafic et de la sécurité applicative, devenus indispensables à la résilience des entreprises. Le vol de code et de vulnérabilités non publiées pourrait accélérer la création d’exploits avant la mise à disposition de correctifs publics. En réponse, F5 a durci ses contrôles d’accès, renouvelé ses certificats de signature et renforcé la supervision de ses pipelines de développement.

L’incident rappelle que la chaîne logicielle est désormais l’un des terrains les plus sensibles du cyberespace. Quand un acteur étatique s’en empare, c’est l’ensemble de l’écosystème numérique mondial qui vacille. L’affaire F5 pourrait ainsi marquer un tournant dans la manière dont les fournisseurs d’infrastructures critiques surveillent et sécurisent leurs propres environnements.


Comprendre F5 BIG-IP et la gravité de la faille

F5 BIG-IP est une gamme d’appliances et de logiciels conçus pour gérer le trafic applicatif, assurer la répartition de charge, protéger les applications web et chiffrer les flux de données. Placé entre les serveurs et les utilisateurs, il agit comme un point de contrôle central pour la performance, la disponibilité et la sécurité des applications. Il est utilisé par les plus grandes entreprises et administrations, ce qui en fait une composante stratégique de l’infrastructure Internet mondiale.

Rôle et fonctionnement de BIG-IP

Concrètement, BIG-IP se situe à la frontière du réseau, au plus près des serveurs. Il répartit les connexions entre plusieurs serveurs (load balancing), applique des politiques de sécurité via son pare-feu applicatif (WAF) et chiffre le trafic entrant et sortant (SSL/TLS). En interceptant chaque requête, il peut aussi inspecter et filtrer les paquets pour détecter des comportements suspects. Ce rôle en fait une porte d’entrée privilégiée : si BIG-IP est compromis, c’est tout le réseau interne qui devient vulnérable.

Nature de la vulnérabilité

La faille découverte dans le cadre de l’attaque contre F5 ne concerne pas une seule vulnérabilité isolée, mais un ensemble d’informations sensibles dérobées à la source même du développement des produits BIG-IP. Les pirates ont accédé au code source, aux guides techniques et aux détails de failles encore non publiées. Parmi elles, plusieurs vulnérabilités critiques ont été identifiées, dont :

  • CVE-2025-53868 : vulnérabilité dans les modules SCP/SFTP de BIG-IP, permettant un accès non autorisé à distance.
  • CVE-2025-61955 et CVE-2025-57780 : failles d’escalade de privilèges dans F5OS, le système d’exploitation des équipements.
  • CVE-2025-60016 : vulnérabilité SSL/TLS pouvant exposer des métadonnées de trafic chiffré.

Ces failles, combinées au vol de code et de configurations clients, offrent à un attaquant une vision complète des faiblesses du système, facilitant l’exploitation ciblée ou la création d’outils d’attaque automatisés.

Pourquoi cette faille est critique

BIG-IP n’est pas un simple serveur : il gère le trafic de milliers d’organisations et se trouve souvent directement exposé à Internet. Une vulnérabilité dans ce composant peut donner à un attaquant un contrôle total sur le flux réseau, lui permettant :

  • d’intercepter ou de déchiffrer des communications sensibles ;
  • d’exécuter du code à distance pour prendre le contrôle de l’appareil ;
  • de se déplacer latéralement vers d’autres systèmes internes ;
  • d’utiliser BIG-IP comme tremplin pour des attaques contre des applications ou utilisateurs finaux.

Parce que ces équipements sont massivement utilisés dans les infrastructures critiques, leur compromission a un effet multiplicateur : une faille sur un seul fournisseur peut se propager à des milliers de réseaux clients.

Mode d’exploitation possible

Les attaquants peuvent exploiter ces vulnérabilités de plusieurs façons :

  1. Exploitation directe : en ciblant les interfaces d’administration de BIG-IP exposées à Internet, souvent accessibles sur le port 443.
  2. Abus de configurations : en exploitant des paramètres clients dérobés, permettant de contourner des restrictions internes.
  3. Attaque en chaîne : en injectant du code malveillant dans les flux de mise à jour ou dans le trafic transitant par BIG-IP.
  4. Persistance : une fois le contrôle obtenu, l’attaquant peut créer des comptes d’administration cachés ou modifier les règles réseau pour rester invisible.

C’est ce potentiel d’exploitation combiné – accès au code source, connaissance de vulnérabilités inédites et exposition massive d’équipements – qui fait du cas F5 BIG-IP l’un des incidents les plus graves de ces dernières années pour la sécurité des infrastructures réseau.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • CISA
  • code source volé
  • cybersécurité
  • F5 BIG-IP
  • faille critique
  • nation-state
  • rançongiciel
  • vulnérabilités
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
    F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde
    • 21.10.25
  • manchette de journal alertant sur la manipulation d'élections par l'IA
    L’IA, nouvelle menace pour l’intégrité des élections démocratiques
    • 21.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 21 oct 2025
    • 21.10.25
  • Deux spécialistes en cybersécurité, visiblement alarmés, observent plusieurs écrans dans un centre de données affichant un message de rançongiciel avec une tête de mort rouge, signalant une cyberattaque en cours sur les serveurs.
    Ransomware santé 2025 : le rapport Sophos alerte sur l’essor de l’extorsion
    • 21.10.25
  • Image de hackers en sweat à capuche devant plusieurs écrans d'ordinateur, symbolisant le groupe AKIRA créant des logiciels malveillants, dans un bureau moderne avec des serveurs.
    Rançongiciel AKIRA : près de 200 entreprises suisses ciblées depuis 2023
    • 20.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.