F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi

Anasayfa » F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi
F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi

F5, 9 Ağustos 2025 tarihinde ABD Menkul Kıymetler ve Borsa Komisyonu’na (SEC) yaptığı bildirimle, sofistike bir ulus devlet destekli tehdit aktörünün BIG-IP ürün geliştirme ortamına uzun süreli erişim sağladığını açıkladı. Şirket, bu ihlalin ardından Google Mandiant ve CrowdStrike gibi güvenlik firmalarıyla iş birliği yaparak kimlik bilgileri, imzalama sertifikaları ve anahtarları yeniledi, erişim kontrollerini güçlendirdi ve ağ mimarisinde önemli iyileştirmeler gerçekleştirdi.

İhlalin Teknik Detayları ve Etkileri

F5, saldırganların CRM, finans, destek vaka yönetimi veya iHealth sistemlerine erişmediğini belirtirken, bilgi yönetim platformundan dışarı çıkarılan bazı dosyaların küçük bir müşteri yüzdesine ait yapılandırma ve uygulama bilgileri içerdiğini kabul etti. Saldırganların BRICKSTORM adlı kötü amaçlı yazılım ailesini kullanarak UNC5221 olarak izlenen Çin bağlantılı bir siber casusluk grubuna ait olduğu Bloomberg raporlarıyla doğrulandı. Bu grubun, statik ve dinamik analiz yaparak sıfır gün zafiyetlerini tespit edip hedefe yönelik sömürü geliştirme kapasitesi bulunuyor.

CISA’nın Acil Direktifi ve Tavsiyeleri

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Federal Sivil Yürütme Dalları ajanslarına yönelik yayınladığı ED 26-01 numaralı acil direktifle, F5 BIG-IP ürünlerinin envanterlenmesini ve ağ yönetim arayüzlerinin genel internet erişimine karşı kontrol edilmesini zorunlu kıldı. Ayrıca, 22 Ekim 2025 tarihine kadar yayımlanan güncellemelerin uygulanması talep edildi. CISA, genel erişime açık cihazların güçlendirilmesi, destek süresi dolmuş cihazların ağdan ayrılması ve BIG-IP çerez sızıntısı zafiyetine karşı önlem alınmasını da öneriyor.

F5 kullanıcıları, BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ ve APM istemcileri için en güncel yamaları mümkün olan en kısa sürede uygulamalı. Şirket, ihlal sonrası 45 zafiyetin aktif olarak yamalandığını ve bu sayının önceki çeyreğe göre önemli ölçüde arttığını belirtti. Bu durum, saldırganların henüz kamuya açıklanmamış zafiyetleri kullanma riskini artırıyor.