{"id":161144,"date":"2025-10-16T09:02:33","date_gmt":"2025-10-16T16:02:33","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=161144"},"modified":"2025-10-17T09:09:37","modified_gmt":"2025-10-17T16:09:37","slug":"nation-state-threat-actor-steals-f5-source-code","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/","title":{"rendered":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5"},"content":{"rendered":"<h2><a id=\"post-161144-_13bm52ojmxar\"><\/a>Resumen Ejecutivo<\/h2>\n<p>El 15 de octubre de 2025, F5 \u2014una empresa de tecnolog\u00eda de EE. UU.\u2014 revel\u00f3 que un actor de amenazas de estado-naci\u00f3n llev\u00f3 a cabo un compromiso significativo y a largo plazo de sus redes corporativas. En este incidente, los atacantes robaron el c\u00f3digo fuente de su suite de productos BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas. La<a href=\"https:\/\/community.f5.com\/kb\/technicalarticles\/what-is-big-ip\/279398\" target=\"_blank\" rel=\"noopener\"> suite BIG-IP<\/a> de F5 es com\u00fanmente utilizada por grandes organizaciones, principalmente en los EE. UU. pero tambi\u00e9n a nivel mundial, para disponibilidad, control de acceso y seguridad. Organizaciones que incluyen agencias gubernamentales y empresas Fortune 500<a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.f5.com\/case-studies%3Ffilter%253D\" target=\"_blank\" rel=\"noopener\"> conf\u00edan en BIG-IP<\/a>.<\/p>\n<p>Cortex Xpanse actualmente identifica m\u00e1s de 600,000 instancias de F5 BIG-IP expuestas a Internet.<\/p>\n<p>La<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> investigaci\u00f3n de F5<\/a> revel\u00f3 que los atacantes mantuvieron el acceso a largo plazo al entorno de desarrollo de productos y a la plataforma de gesti\u00f3n de conocimiento de ingenier\u00eda de la empresa. Esto permiti\u00f3 a los atacantes acceder a datos altamente sensibles.<\/p>\n<p>F5 tambi\u00e9n public\u00f3 detalles de varias vulnerabilidades de diversa gravedad. Algunas de las vulnerabilidades clave son:<\/p>\n<ul>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000151902\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-53868<\/strong><\/a>: Una vulnerabilidad de BIG-IP SCP y SFTP con una puntuaci\u00f3n CVSS de 8.7. Esto podr\u00eda permitir un impacto significativo en los sistemas afectados.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156767\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-61955<\/strong><\/a>: Una vulnerabilidad de F5OS con una puntuaci\u00f3n CVSS de hasta 8.8 en modo de dispositivo. Esto podr\u00eda llevar a compromisos importantes de los sistemas F5OS-A y F5OS-C.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156771\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-57780<\/strong><\/a>: Una vulnerabilidad de F5OS con una puntuaci\u00f3n CVSS de hasta 8.8 en modo de dispositivo, lo que representa otra amenaza cr\u00edtica para los sistemas F5OS.<\/li>\n<\/ul>\n<h3><a id=\"post-161144-_24qj0rbimzu1\"><\/a><strong>Puntos Clave<\/strong><\/h3>\n<ul>\n<li><strong>Qu\u00e9 se exfiltr\u00f3<\/strong>: El actor de amenazas exfiltr\u00f3 archivos del entorno de desarrollo de productos BIG-IP y de las plataformas de gesti\u00f3n de conocimiento de ingenier\u00eda. Estos archivos conten\u00edan parte del c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas. F5 declar\u00f3 que actualmente no tiene conocimiento de vulnerabilidades cr\u00edticas o de c\u00f3digo remoto no divulgadas, y no ha observado la explotaci\u00f3n activa de ninguna vulnerabilidad no divulgada de F5.<\/li>\n<li><strong>Impacto en el cliente<\/strong>: No hay evidencia de acceso o exfiltraci\u00f3n de datos de los sistemas de CRM, financieros, de gesti\u00f3n de casos de soporte o iHealth de F5. Sin embargo, algunos de los archivos exfiltrados de la plataforma de gesti\u00f3n del conocimiento conten\u00edan informaci\u00f3n de configuraci\u00f3n o implementaci\u00f3n para un peque\u00f1o porcentaje de clientes.<\/li>\n<li><strong>Integridad de la cadena de suministro<\/strong>: No hay evidencia de modificaci\u00f3n en la cadena de suministro de software de F5, incluido el c\u00f3digo fuente y los procesos de compilaci\u00f3n y lanzamiento.<\/li>\n<li><strong>No afectado<\/strong>: No hay evidencia de que el actor de amenazas haya accedido o modificado el c\u00f3digo fuente de NGINX o el entorno de desarrollo de productos. Tampoco hubo evidencia de que el actor de amenazas haya accedido o modificado los F5 Distributed Cloud Services o los sistemas Silverline.<\/li>\n<\/ul>\n<p>Si bien los detalles de lo que se exfiltr\u00f3 exactamente no est\u00e1n disponibles p\u00fablicamente, el robo del c\u00f3digo fuente y de vulnerabilidades no reveladas previamente es significativo y podr\u00eda facilitar la explotaci\u00f3n r\u00e1pida de las vulnerabilidades.<\/p>\n<h3><a id=\"post-161144-_y5n75t49k20i\"><\/a><strong>Gu\u00eda<\/strong><\/h3>\n<p>Unit 42 recomienda encarecidamente seguir la gu\u00eda p\u00fablica de F5 en su<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> Notificaci\u00f3n de Seguridad<\/a> p\u00fablica y en la<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156572\" target=\"_blank\" rel=\"noopener\"> Notificaci\u00f3n de Seguridad Trimestral<\/a>.<\/p>\n<p>El<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a> puede ser contratado para ayudar con un compromiso o para proporcionar una evaluaci\u00f3n proactiva para reducir su riesgo.<\/p>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> tiene reglas de superficie de ataque existentes que se pueden utilizar para ayudar a los clientes a identificar dispositivos F5 de acceso p\u00fablico.<\/p>\n<h2><a id=\"post-161144-_vmlm0hgslapp\"><\/a>Detalles del Ataque<\/h2>\n<p>Seg\u00fan F5, el compromiso de sus redes corporativas fue realizado por un actor de estado-naci\u00f3n sofisticado no especificado. Los ataques en los \u00faltimos a\u00f1os han ilustrado el atractivo de las empresas de tecnolog\u00eda no solo como un objetivo viable, sino como un multiplicador de fuerza para aumentar la eficiencia y el cronograma de la actividad de espionaje.<\/p>\n<p>F5 tambi\u00e9n public\u00f3 detalles de varias vulnerabilidades de diversa gravedad. Algunas de las vulnerabilidades clave son:<\/p>\n<ul>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000151902\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-53868<\/strong><\/a>: Una vulnerabilidad de BIG-IP SCP y SFTP con una puntuaci\u00f3n CVSS de 8.7. Esto podr\u00eda permitir un impacto significativo en los sistemas afectados.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156767\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-61955<\/strong><\/a>: Una vulnerabilidad de F5OS con una puntuaci\u00f3n CVSS de hasta 8.8 en modo de dispositivo. Esto podr\u00eda llevar a compromisos importantes de los sistemas F5OS-A y F5OS-C.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156771\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-57780<\/strong><\/a>: Una vulnerabilidad de F5OS con una puntuaci\u00f3n CVSS de hasta 8.8 en modo de dispositivo, lo que representa otra amenaza cr\u00edtica para los sistemas F5OS.<\/li>\n<\/ul>\n<h2><a id=\"post-161144-_9zqnbh97ao40\"><\/a>Historia de Ataques Dirigidos<\/h2>\n<p>Existe un historial de actores de estado-naci\u00f3n que persiguen objetivos de alto valor en la industria tecnol\u00f3gica. Dado el alcance de la suite BIG-IP de F5, actores sofisticados y con buenos recursos se han centrado en ella en el pasado.<\/p>\n<p>A finales de 2023, surgi\u00f3 una vulnerabilidad cr\u00edtica (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-46747\" target=\"_blank\" rel=\"noopener\">CVE-2023-46747<\/a>) dentro de la Interfaz de Usuario de Gesti\u00f3n de Tr\u00e1fico (TMUI) de BIG-IP, que permit\u00eda una omisi\u00f3n de autenticaci\u00f3n. UNC5174, un actor de amenazas con nexos en China, explot\u00f3 activamente esta falla. La<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/initial-access-brokers-exploit-f5-screenconnect\" target=\"_blank\" rel=\"noopener\"> investigaci\u00f3n de Mandiant<\/a> revel\u00f3 que el grupo aprovech\u00f3 esta vulnerabilidad para crear cuentas de administrador de puerta trasera, obteniendo finalmente la ejecuci\u00f3n de comandos en los dispositivos comprometidos.<\/p>\n<p>Durante tres a\u00f1os, un grupo patrocinado por el estado chino conocido como<a href=\"https:\/\/www.google.com\/search?q=https:\/\/hivepro.com\/wp-content\/uploads\/2024\/06\/TA2024233.pdf%3Futm_sr%253Dgoogle%2526utm_cmd%253Dorganic%2526utm_ccn%253D(not%2520set)%2526utm_ctr%253D(not%2520provided)\" target=\"_blank\" rel=\"noopener\"> Velvet Ant<\/a> utiliz\u00f3 software malicioso para explotar equipos F5 BIG-IP obsoletos. Esto permiti\u00f3 el acceso persistente y la exfiltraci\u00f3n de datos de la red de una organizaci\u00f3n objetivo.<\/p>\n<p>En julio de 2025, una vulnerabilidad cr\u00edtica (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-1388\" target=\"_blank\" rel=\"noopener\">CVE-2022-1388<\/a>) se convirti\u00f3 en el vector de acceso para otro ataque sofisticado. El grupo con nexos en China conocido como<a href=\"https:\/\/www.sygnia.co\/blog\/fire-ant-a-deep-dive-into-hypervisor-level-espionage\/\" target=\"_blank\" rel=\"noopener\"> Fire Ant<\/a> \u2014que se superpone con UNC3886\u2014 explot\u00f3 una falla de omisi\u00f3n de autenticaci\u00f3n REST de iControl en dispositivos F5 BIG-IP. Esto les permiti\u00f3 implementar shells web, tunelizar el tr\u00e1fico entre segmentos de red y ejecutar comandos arbitrarios del sistema.<\/p>\n<h2><a id=\"post-161144-_jml19hnip4z3\"><\/a>Alcance Actual del Ataque Contra F5<\/h2>\n<p>El actor de amenazas exfiltr\u00f3 archivos del entorno de desarrollo de productos BIG-IP y de las plataformas de gesti\u00f3n de conocimiento de ingenier\u00eda. La<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> publicaci\u00f3n de F5<\/a> del 16 de octubre indic\u00f3 que la empresa no ha encontrado evidencia de acceso o exfiltraci\u00f3n de datos de sus sistemas de CRM, financieros, de gesti\u00f3n de casos de soporte o iHealth. Sin embargo, algunos de los archivos exfiltrados de la plataforma de gesti\u00f3n del conocimiento conten\u00edan informaci\u00f3n de configuraci\u00f3n o implementaci\u00f3n para un peque\u00f1o porcentaje de clientes.<\/p>\n<p>F5 declar\u00f3 que los archivos robados conten\u00edan parte del c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas. F5 declar\u00f3 que actualmente no tiene conocimiento de vulnerabilidades cr\u00edticas o de c\u00f3digo remoto no divulgadas. Tampoco ha observado la explotaci\u00f3n activa de ninguna vulnerabilidad no divulgada de F5.<\/p>\n<p>No ha habido evidencia de modificaci\u00f3n en la cadena de suministro de software de F5, incluido el c\u00f3digo fuente y los procesos de compilaci\u00f3n y lanzamiento. Tampoco hay evidencia de que el actor de amenazas haya accedido o modificado el c\u00f3digo fuente de NGINX o el entorno de desarrollo de productos. Finalmente, no hubo evidencia de que el actor de amenazas haya accedido o modificado los F5 Distributed Cloud Services o los sistemas Silverline.<\/p>\n<p>Generalmente, si un atacante roba el c\u00f3digo fuente, lleva tiempo encontrar problemas explotables. En este caso, el actor de amenazas tambi\u00e9n rob\u00f3 informaci\u00f3n sobre vulnerabilidades no reveladas previamente en las que F5 estaba trabajando activamente para aplicar parches. Esto podr\u00eda proporcionar a los actores de amenazas la capacidad de explotar vulnerabilidades que no tienen un parche p\u00fablico, lo que podr\u00eda aumentar la velocidad de creaci\u00f3n de exploits.<\/p>\n<p>La divulgaci\u00f3n de 45 vulnerabilidades en este trimestre, frente a solo seis en el trimestre anterior sugiere que F5 se est\u00e1 moviendo lo m\u00e1s r\u00e1pido posible para parchear activamente la mayor cantidad de fallas posible antes de que los actores de amenazas puedan explotarlas.<\/p>\n<h2><a id=\"post-161144-_9grt4ybtpi9d\"><\/a>Gu\u00eda Provisional<\/h2>\n<p>Unit 42 recomienda encarecidamente seguir la gu\u00eda p\u00fablica de F5 en su<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> Notificaci\u00f3n de Seguridad<\/a> p\u00fablica y en la<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156572\" target=\"_blank\" rel=\"noopener\"> Notificaci\u00f3n de Seguridad Trimestral<\/a>. Esta gu\u00eda incluye:<\/p>\n<ul>\n<li>Actualizaci\u00f3n del software BIG-IP<\/li>\n<li>Una gu\u00eda de b\u00fasqueda de amenazas<\/li>\n<li>Gu\u00eda de fortalecimiento (hardening)<\/li>\n<li>Recomendaciones de integraci\u00f3n de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)<\/li>\n<\/ul>\n<p>F5 recomienda encarecidamente actualizar el software BIG-IP lo antes posible. El soporte de F5 proporciona una gu\u00eda de b\u00fasqueda de amenazas para fortalecer la detecci\u00f3n y el monitoreo. Tambi\u00e9n public\u00f3 las<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K53108777\" target=\"_blank\" rel=\"noopener\"> mejores pr\u00e1cticas<\/a> para fortalecer los sistemas F5, agregando verificaciones de fortalecimiento automatizadas a la<a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.f5.com\/support\/big-ip-ihealth-diagnostic-tool\" target=\"_blank\" rel=\"noopener\"> Herramienta de Diagn\u00f3stico F5 iHealth<\/a>. Esta herramienta puede ayudar a detectar brechas, priorizar acciones y proporcionar enlaces a la gu\u00eda de remediaci\u00f3n.<\/p>\n<p>Por \u00faltimo, F5 recomienda lo siguiente:<\/p>\n<ul>\n<li>Habilitar el transmisi\u00f3n de eventos de BIG-IP a SIEM<\/li>\n<li>Seguir las instrucciones paso a paso para la configuraci\u00f3n de syslog (<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K13080\" target=\"_blank\" rel=\"noopener\">KB13080<\/a>)<\/li>\n<li>Monitorear los intentos de inicio de sesi\u00f3n (<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K13426\" target=\"_blank\" rel=\"noopener\">KB13426<\/a>) para mejorar la visibilidad y las alertas de:\n<ul>\n<li>Inicios de sesi\u00f3n de administrador<\/li>\n<li>Autenticaciones fallidas<\/li>\n<li>Cambios de privilegios y configuraci\u00f3n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-161144-_ze26jnpnt9ju\"><\/a>Conclusi\u00f3n<\/h2>\n<p>El impacto potencial de este compromiso es \u00fanico debido al robo de informaci\u00f3n confidencial sobre vulnerabilidades no reveladas previamente que F5 estaba en proceso de parchear activamente. Estos datos otorgan potencialmente a los actores de amenazas la capacidad de explotar vulnerabilidades para las que actualmente no existe un parche p\u00fablico, lo que podr\u00eda acelerar la creaci\u00f3n de exploits.<\/p>\n<p>Seg\u00fan la informaci\u00f3n p\u00fablica, el compromiso se identific\u00f3 a principios de agosto de 2025. Si bien F5 declar\u00f3 que a\u00fan no hab\u00edan visto evidencia de explotaci\u00f3n en el mundo real, el momento sugiere que estas vulnerabilidades podr\u00edan haber sido explotadas durante m\u00e1s de dos meses. Esto resalta la necesidad de abordar de inmediato la gu\u00eda de mitigaci\u00f3n.<\/p>\n<p>La pronta divulgaci\u00f3n y la gu\u00eda de mitigaci\u00f3n de F5 son primeros pasos cruciales. La principal prioridad para cualquier organizaci\u00f3n que utilice F5 BIG-IP es implementar la gu\u00eda de mitigaci\u00f3n y fortalecimiento sin demora y comenzar las actividades de b\u00fasqueda de amenazas de inmediato.<\/p>\n<p>Esto subraya la necesidad de una estrategia de defensa en profundidad frente a vulnerabilidades desconocidas, emergentes e identificadas previamente.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos por nuestros productos, como se detalla a continuaci\u00f3n. Actualizaremos este informe de amenazas a medida que haya m\u00e1s informaci\u00f3n relevante disponible.<\/p>\n<h2><a id=\"post-161144-_xtvo9ig6vuwq\"><\/a>Protecciones de Productos de Palo Alto Networks<\/h2>\n<p>Los clientes de Palo Alto Networks pueden aprovechar una variedad de protecciones y actualizaciones de productos para identificar y defenderse de esta amenaza.<\/p>\n<p>Si cree que podr\u00eda haber sido comprometido o tiene un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a> o llame a:<\/p>\n<ul>\n<li><strong>Am\u00e9rica del Norte:<\/strong> N\u00famero gratuito: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li><strong>Reino Unido:<\/strong> +44.20.3743.3660<\/li>\n<li><strong>Europa y Medio Oriente:<\/strong> +31.20.299.3130<\/li>\n<li><strong>Asia:<\/strong> +65.6983.8730<\/li>\n<li><strong>Jap\u00f3n:<\/strong> +81.50.1790.0200<\/li>\n<li><strong>Australia:<\/strong> +61.2.4062.7950<\/li>\n<li><strong>India:<\/strong> 000 800 050 45107<\/li>\n<\/ul>\n<h3><a id=\"post-161144-_fophtm97x804\"><\/a><strong>Cortex Xpanse<\/strong><\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> tiene reglas de superficie de ataque existentes que pueden utilizarse para ayudar a los clientes a identificar dispositivos F5 de acceso p\u00fablico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.<\/p>\n","protected":false},"author":23,"featured_media":161131,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8775,8856],"tags":[9698,9699,9700,9701],"product_categories":[8932,8937,8890],"coauthors":[1025],"class_list":["post-161144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-es-la","category-vulnerabilities-es-la","tag-cve-2025-53868-es-la","tag-cve-2025-57780-es-la","tag-cve-2025-61955-es-la","tag-exfiltration-es-la","product_categories-cortex-es-la","product_categories-cortex-xpanse-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5<\/title>\n<meta name=\"description\" content=\"Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5\" \/>\n<meta property=\"og:description\" content=\"Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-16T16:02:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-17T16:09:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5","description":"Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/","og_locale":"es_LA","og_type":"article","og_title":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5","og_description":"Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/","og_site_name":"Unit 42","article_published_time":"2025-10-16T16:02:33+00:00","article_modified_time":"2025-10-17T16:09:37+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5","datePublished":"2025-10-16T16:02:33+00:00","dateModified":"2025-10-17T16:09:37+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/"},"wordCount":1942,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","keywords":["CVE-2025-53868","CVE-2025-57780","CVE-2025-61955","exfiltration"],"articleSection":["Amenazas sofisticadas","Vulnerabilidades"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/","name":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","datePublished":"2025-10-16T16:02:33+00:00","dateModified":"2025-10-17T16:09:37+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Un actor de estado-naci\u00f3n rob\u00f3 el c\u00f3digo fuente de BIG-IP e informaci\u00f3n sobre vulnerabilidades no divulgadas de F5. A continuaci\u00f3n, explicamos qu\u00e9 diferencia a este incidente de otros.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of F5 data theft incident. Digital illustration of a 3D globe showing network connections and data flow across continents, highlighted with red lines and glowing points, representing global communication and connectivity."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/nation-state-threat-actor-steals-f5-source-code\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Threat Brief: Un Actor de Estado-Naci\u00f3n Roba el C\u00f3digo Fuente y Vulnerabilidades No Divulgadas de F5"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=161144"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161144\/revisions"}],"predecessor-version":[{"id":161145,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161144\/revisions\/161145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/161131"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=161144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=161144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=161144"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=161144"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=161144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}