Falha de Segurança na F5: Hackers roubam dados do BIG-IP

Entenda o grave incidente de segurança que expôs vulnerabilidades críticas e o código-fonte do principal produto da F5, o BIG-IP.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A falha de segurança F5 revelou um dos incidentes mais graves dos últimos anos na infraestrutura da internet. A F5 Inc., gigante da área de cibersegurança e responsável por produtos amplamente usados em data centers e redes corporativas, confirmou ter sido vítima de um ataque sofisticado conduzido por hackers de estado-nação. O ataque resultou no roubo de vulnerabilidades ainda não divulgadas (zero-days) e partes do código-fonte do BIG-IP, seu produto mais crítico.

De acordo com a empresa, os invasores permaneceram dentro da rede corporativa por meses antes da detecção, o que permitiu a extração de informações altamente sensíveis. Este artigo detalha o que aconteceu, por que o BIG-IP é tão vital para a internet, e o que empresas e administradores de sistemas devem fazer agora para mitigar riscos.

A importância deste incidente é imensa. A F5 fornece soluções de balanceamento de carga, firewall de aplicações (WAF) e gerenciamento de tráfego usadas por milhares de empresas, incluindo bancos, provedores de nuvem e órgãos governamentais. Qualquer comprometimento de sua segurança representa uma ameaça direta à infraestrutura digital global.

Falha de segurança F5
Imagem: Bleeping Computer

O que aconteceu: Detalhes do ataque à F5

A F5 confirmou que detectou a violação em agosto de 2025, após uma investigação interna iniciada quando atividades suspeitas foram observadas em seus servidores de desenvolvimento. Segundo o comunicado oficial, os invasores conseguiram acesso prolongado à rede corporativa, tendo exfiltrado partes do código-fonte do BIG-IP e detalhes de vulnerabilidades não divulgadas publicamente.

Essas informações foram consideradas sensíveis o suficiente para que o Departamento de Justiça dos Estados Unidos (DoJ) solicitasse à F5 o adiamento da divulgação pública do incidente, um indicativo claro de que os autores do ataque estão ligados a governos estrangeiros.

A empresa afirma que, até o momento, não há evidências de que as falhas roubadas estejam sendo exploradas ativamente e que a cadeia de suprimentos de software não foi comprometida. Contudo, a extensão do ataque e o tipo de dados acessados levantam preocupações sérias na comunidade de segurança.

Por que o F5 BIG-IP é tão importante para a internet?

O F5 BIG-IP é uma plataforma de Application Delivery Controller (ADC) usada para gerenciar o tráfego entre usuários e aplicações corporativas. Ele atua como um “controlador de tráfego aéreo” para a internet, decidindo para onde cada solicitação deve ir, equilibrando o uso de servidores e bloqueando ameaças em tempo real.

Além de otimizar o desempenho, o BIG-IP incorpora funções críticas de segurança, como o Web Application Firewall (WAF), gerenciamento de identidade e acesso (SSO) e proteção DDoS. Isso significa que ele é uma das primeiras linhas de defesa de muitas redes empresariais e governamentais.

Por estar posicionado entre os usuários e os sistemas internos, qualquer brecha em sua segurança pode ter consequências devastadoras. Em outras palavras, quem controla o BIG-IP controla o tráfego e os dados de uma organização. Essa é a razão pela qual o vazamento de código-fonte e de vulnerabilidades é considerado tão perigoso.

Os verdadeiros riscos: O perigo de vulnerabilidades e código-fonte nas mãos erradas

Vulnerabilidades não divulgadas (0-days)

O roubo de vulnerabilidades não divulgadas, também conhecidas como zero-days, representa um dos piores cenários possíveis em cibersegurança. Essas falhas ainda não foram corrigidas pela F5, e portanto não há patches disponíveis para proteção.

Com essas informações, grupos hackers — especialmente aqueles apoiados por governos — podem desenvolver explorações direcionadas contra empresas que utilizam o BIG-IP, sem que suas equipes de segurança tenham como detectar ou bloquear os ataques.
Em resumo, as falhas roubadas são armas digitais prontas para serem usadas.

Código-fonte exfiltrado

O roubo de código-fonte agrava o problema. Com ele, os atacantes podem estudar o funcionamento interno do BIG-IP, identificar novas vulnerabilidades e desenvolver ataques de precisão cirúrgica. Mesmo que a F5 corrija as falhas conhecidas, o conhecimento obtido pelos invasores pode gerar ameaças contínuas por anos.

Além disso, há o risco de engenharia reversa de componentes críticos e de ataques de supply chain, nos quais o software comprometido é inserido de forma maliciosa em futuras atualizações. Casos como o da SolarWinds mostraram o potencial destrutivo desse tipo de cenário.

O que as empresas que usam F5 BIG-IP devem fazer agora?

Para organizações que utilizam o BIG-IP, este é o momento de agir com prudência e vigilância redobrada. A seguir, algumas medidas imediatas recomendadas:

1. Monitoramento e vigilância constantes

As equipes de segurança devem analisar logs e tráfego de rede em busca de atividades anômalas relacionadas aos dispositivos F5. Qualquer comportamento fora do padrão — como tentativas de login incomuns ou padrões de comunicação atípicos — deve ser tratado como potencial sinal de comprometimento.

2. Preparação para atualizações emergenciais

É essencial que as equipes de TI estejam prontas para aplicar patches de emergência assim que a F5 liberar correções oficiais. Dada a gravidade do incidente, novas atualizações de segurança podem ser lançadas a qualquer momento.

3. Contato com o suporte da F5

A F5 orienta que seus clientes entrem em contato com o suporte técnico para verificar se suas configurações ou dados específicos foram impactados. A empresa também está oferecendo ferramentas de verificação e auditoria para ajudar administradores a avaliar riscos internos.

Essas ações podem ser decisivas para evitar exploração de falhas não corrigidas e minimizar danos potenciais.

Conclusão: Um alerta para a segurança da cadeia de suprimentos

O ataque à F5 é um lembrete contundente de como a segurança da cadeia de suprimentos de software se tornou uma das maiores preocupações da era digital. Mesmo empresas que fornecem ferramentas de segurança podem ser vítimas de ataques sofisticados e direcionados.

Embora a F5 tenha declarado que não há evidências de exploração ativa, o simples fato de vulnerabilidades e código-fonte estarem em mãos erradas representa um risco global. É provável que veremos tentativas de exploração nos próximos meses — especialmente contra organizações que atrasarem suas atualizações ou negligenciarem práticas de monitoramento.

O incidente reforça a necessidade de transparência, monitoramento contínuo e colaboração entre empresas e órgãos de segurança. Quando um fornecedor crítico como a F5 é atingido, o impacto potencial se propaga em toda a infraestrutura digital — afetando governos, corporações e usuários comuns.

Compartilhe este artigo