** 本記事は、F5 network compromised の翻訳です。最新の情報は英語記事をご覧ください。**
2025年10月15日、F5は、国家レベルのサイバー攻撃者が F5 の一部システムに長期にわたってアクセスし、ソースコードや未公開の製品脆弱性に関する情報を含むデータを盗み出したと報告しました。
この情報により、サイバー攻撃者はこれらの脆弱性を悪用した攻撃手法を開発し、F5デバイスを侵害する可能性があります。英国国家サイバーセキュリティセンターも指摘しており、侵害は認証情報の窃取、ラテラルムーブメント(水平移動)、データ流出、攻撃のための持続的アクセスにつながる可能性があります。
影響を受けたシステムには、BIG-IP 製品開発環境やエンジニアリングのナレッジマネジメントプラットフォームが含まれます。確認されたハードウェアには、BIG-IP iSeries、rSeries、サポート終了済みのその他の F5 デバイスがあります。また、BIG-IP(F5OS)、BIG-IP(TMOS)、Virtual Edition(VE)、BIG-IP Next、BIG-IQ、BIG-IP Next for Kubernetes(BNK)/ Cloud-Native Network Functions(CNF)ソフトウェアも影響を受けています。
本記事公開時点では、F5 の顧客ネットワークが影響を受けた証拠はありません。
推奨される対応
組織は、自社環境内の脆弱な F5 インスタンスを特定し、適切にアップグレードしてください。さらに、F5 のセキュリティアドバイザリを監視・確認し、最新情報やリスク軽減策を確認してください。
ソフォスの対応
ソフォスは F5 製品に依存していません。Counter Threat Unit™(CTU)のリサーチャーは、F5 の脆弱性悪用を示す活動を引き続き監視しています。