DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde

  • Marc Barbezat
  • 21 octobre 2025
  • 5 minutes de lecture
Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
Des pirates liés à un État ont infiltré les systèmes de F5 et volé le code source de ses produits BIG-IP. Une faille critique qui soulève un risque immédiat pour des milliers d’entreprises et institutions.

En bref

  • F5 a confirmé une intrusion persistante dans ses réseaux par un groupe soutenu par un État.
  • Les pirates ont volé du code source et des vulnérabilités non publiées des produits BIG-IP.
  • Près de 266 000 instances BIG-IP sont exposées sur Internet selon Shadowserver.
  • Les autorités américaines ont imposé des correctifs urgents avant fin octobre 2025.
▾ Sommaire
En brefUne compromission à la racine du réseau mondialDes vulnérabilités critiques et un risque d’exploitation massifUne attaque qui s’inscrit dans une tendance inquiétanteComprendre F5 BIG-IP et la gravité de la failleRôle et fonctionnement de BIG-IPNature de la vulnérabilitéPourquoi cette faille est critiqueMode d’exploitation possible

La découverte a agi comme un électrochoc dans le monde des infrastructures réseau. L’entreprise américaine F5, fournisseur clé de solutions de gestion de trafic et de sécurité applicative, a révélé qu’un groupe d’espionnage étatique avait infiltré son environnement interne pendant des mois, voire des années. L’attaque a visé directement le cœur de la chaîne de développement de F5 BIG-IP, un produit déployé dans les plus grandes entreprises mondiales et dans de nombreuses administrations publiques.

Une compromission à la racine du réseau mondial

Selon Wired, les intrus ont obtenu un accès complet au système de construction et de mise à jour des produits F5. Cette compromission leur a permis de récupérer le code source de F5 BIG-IP, des informations techniques confidentielles et la documentation sur des failles encore non corrigées. Ces données leur offrent une connaissance inédite des faiblesses de la solution, ouvrant la voie à d’éventuelles attaques en chaîne contre les clients de F5.

BIG-IP occupe une place stratégique dans les réseaux : il agit comme répartiteur de charge, pare-feu applicatif et gestionnaire du chiffrement du trafic. En d’autres termes, il se trouve au point de passage de toutes les communications internes et externes d’une organisation. Lorsqu’un tel composant est compromis, l’adversaire peut observer, rediriger ou manipuler le flux des données sans être détecté. C’est précisément ce qui inquiète les autorités américaines, qui parlent d’une « menace imminente » pour des milliers de réseaux sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des vulnérabilités critiques et un risque d’exploitation massif

D’après SOCRadar, F5 a publié en urgence quarante-quatre correctifs couvrant plusieurs familles de produits, dont BIG-IP, F5OS et BIG-IQ. Parmi eux, plusieurs failles atteignent des scores CVSS supérieurs à 8,7, notamment dans les modules SFTP, SSL/TLS et de gestion d’accès. Ces vulnérabilités pouvaient permettre à un acteur malveillant d’exécuter du code à distance, d’élever ses privilèges ou de provoquer des dénis de service sur les équipements.

Les autorités, notamment la CISA aux États-Unis, ont exigé des correctifs immédiats pour toutes les instances BIG-IP exposées à Internet, sous peine de déconnexion. Le rapport de BleepingComputer révèle que plus de 266 000 dispositifs F5 restent accessibles en ligne, dont 142 000 aux États-Unis et près de 100 000 en Europe et en Asie. Cette surface d’exposition crée un terrain idéal pour une exploitation rapide, surtout depuis que le code source et les vulnérabilités volées circulent dans des cercles restreints.

Une attaque qui s’inscrit dans une tendance inquiétante

Selon Unit 42, cette attaque n’est pas isolée. Elle prolonge une série de compromissions menées par des groupes soutenus par des États, souvent liés à la Chine, visant les technologies réseau et les éditeurs de logiciels d’infrastructure. Ces campagnes exploitent régulièrement des vulnérabilités critiques dans BIG-IP pour installer des portes dérobées, voler des identifiants et maintenir un accès durable dans les réseaux ciblés.

L’affaire F5 illustre la vulnérabilité des maillons centraux du numérique mondial : les outils de gestion du trafic et de la sécurité applicative, devenus indispensables à la résilience des entreprises. Le vol de code et de vulnérabilités non publiées pourrait accélérer la création d’exploits avant la mise à disposition de correctifs publics. En réponse, F5 a durci ses contrôles d’accès, renouvelé ses certificats de signature et renforcé la supervision de ses pipelines de développement.

L’incident rappelle que la chaîne logicielle est désormais l’un des terrains les plus sensibles du cyberespace. Quand un acteur étatique s’en empare, c’est l’ensemble de l’écosystème numérique mondial qui vacille. L’affaire F5 pourrait ainsi marquer un tournant dans la manière dont les fournisseurs d’infrastructures critiques surveillent et sécurisent leurs propres environnements.


Comprendre F5 BIG-IP et la gravité de la faille

F5 BIG-IP est une gamme d’appliances et de logiciels conçus pour gérer le trafic applicatif, assurer la répartition de charge, protéger les applications web et chiffrer les flux de données. Placé entre les serveurs et les utilisateurs, il agit comme un point de contrôle central pour la performance, la disponibilité et la sécurité des applications. Il est utilisé par les plus grandes entreprises et administrations, ce qui en fait une composante stratégique de l’infrastructure Internet mondiale.

Rôle et fonctionnement de BIG-IP

Concrètement, BIG-IP se situe à la frontière du réseau, au plus près des serveurs. Il répartit les connexions entre plusieurs serveurs (load balancing), applique des politiques de sécurité via son pare-feu applicatif (WAF) et chiffre le trafic entrant et sortant (SSL/TLS). En interceptant chaque requête, il peut aussi inspecter et filtrer les paquets pour détecter des comportements suspects. Ce rôle en fait une porte d’entrée privilégiée : si BIG-IP est compromis, c’est tout le réseau interne qui devient vulnérable.

Nature de la vulnérabilité

La faille découverte dans le cadre de l’attaque contre F5 ne concerne pas une seule vulnérabilité isolée, mais un ensemble d’informations sensibles dérobées à la source même du développement des produits BIG-IP. Les pirates ont accédé au code source, aux guides techniques et aux détails de failles encore non publiées. Parmi elles, plusieurs vulnérabilités critiques ont été identifiées, dont :

  • CVE-2025-53868 : vulnérabilité dans les modules SCP/SFTP de BIG-IP, permettant un accès non autorisé à distance.
  • CVE-2025-61955 et CVE-2025-57780 : failles d’escalade de privilèges dans F5OS, le système d’exploitation des équipements.
  • CVE-2025-60016 : vulnérabilité SSL/TLS pouvant exposer des métadonnées de trafic chiffré.

Ces failles, combinées au vol de code et de configurations clients, offrent à un attaquant une vision complète des faiblesses du système, facilitant l’exploitation ciblée ou la création d’outils d’attaque automatisés.

Pourquoi cette faille est critique

BIG-IP n’est pas un simple serveur : il gère le trafic de milliers d’organisations et se trouve souvent directement exposé à Internet. Une vulnérabilité dans ce composant peut donner à un attaquant un contrôle total sur le flux réseau, lui permettant :

  • d’intercepter ou de déchiffrer des communications sensibles ;
  • d’exécuter du code à distance pour prendre le contrôle de l’appareil ;
  • de se déplacer latéralement vers d’autres systèmes internes ;
  • d’utiliser BIG-IP comme tremplin pour des attaques contre des applications ou utilisateurs finaux.

Parce que ces équipements sont massivement utilisés dans les infrastructures critiques, leur compromission a un effet multiplicateur : une faille sur un seul fournisseur peut se propager à des milliers de réseaux clients.

Mode d’exploitation possible

Les attaquants peuvent exploiter ces vulnérabilités de plusieurs façons :

  1. Exploitation directe : en ciblant les interfaces d’administration de BIG-IP exposées à Internet, souvent accessibles sur le port 443.
  2. Abus de configurations : en exploitant des paramètres clients dérobés, permettant de contourner des restrictions internes.
  3. Attaque en chaîne : en injectant du code malveillant dans les flux de mise à jour ou dans le trafic transitant par BIG-IP.
  4. Persistance : une fois le contrôle obtenu, l’attaquant peut créer des comptes d’administration cachés ou modifier les règles réseau pour rester invisible.

C’est ce potentiel d’exploitation combiné – accès au code source, connaissance de vulnérabilités inédites et exposition massive d’équipements – qui fait du cas F5 BIG-IP l’un des incidents les plus graves de ces dernières années pour la sécurité des infrastructures réseau.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • CISA
  • code source volé
  • cybersécurité
  • F5 BIG-IP
  • faille critique
  • nation-state
  • rançongiciel
  • vulnérabilités
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
Lire l'article

GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité

Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
Lire l'article

NIST : comment l’organisme trie les failles pour éviter le chaos

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café