{"id":161141,"date":"2025-10-16T08:02:02","date_gmt":"2025-10-16T15:02:02","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=161141"},"modified":"2025-10-17T08:11:33","modified_gmt":"2025-10-17T15:11:33","slug":"nation-state-threat-actor-steals-f5-source-code","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/","title":{"rendered":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es"},"content":{"rendered":"<h2><a id=\"post-161141-_lps9mi1kcuop\"><\/a>R\u00e9sum\u00e9 ex\u00e9cutif<\/h2>\n<p>Le 15 octobre 2025, F5 \u2014 une entreprise technologique am\u00e9ricaine \u2014 a r\u00e9v\u00e9l\u00e9 qu'un acteur de la menace \u00e9tatique a men\u00e9 une compromission significative et de longue dur\u00e9e de ses r\u00e9seaux d'entreprise. Lors de cet incident, les attaquants ont vol\u00e9 le code source de leur suite de produits BIG-IP ainsi que des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es. La<a href=\"https:\/\/community.f5.com\/kb\/technicalarticles\/what-is-big-ip\/279398\" target=\"_blank\" rel=\"noopener\"> suite BIG-IP<\/a> de F5 est couramment utilis\u00e9e par de grandes organisations, principalement aux \u00c9tats-Unis mais aussi dans le monde entier, pour la disponibilit\u00e9, le contr\u00f4le d'acc\u00e8s et la s\u00e9curit\u00e9. Des organisations, y compris des agences gouvernementales et des entreprises du Fortune 500,<a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.f5.com\/case-studies%3Ffilter%253D\" target=\"_blank\" rel=\"noopener\"> comptent sur BIG-IP<\/a>.<\/p>\n<p>Cortex Xpanse identifie actuellement plus de 600 000 instances F5 BIG-IP expos\u00e9es sur Internet.<\/p>\n<p>L'<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\">enqu\u00eate de F5<\/a> a r\u00e9v\u00e9l\u00e9 que les attaquants ont maintenu un acc\u00e8s \u00e0 long terme \u00e0 l'environnement de d\u00e9veloppement des produits de l'entreprise et \u00e0 la plateforme de gestion des connaissances en ing\u00e9nierie. Cela a permis aux attaquants d'acc\u00e9der \u00e0 des donn\u00e9es tr\u00e8s sensibles.<\/p>\n<p>F5 a \u00e9galement publi\u00e9 les d\u00e9tails de plusieurs vuln\u00e9rabilit\u00e9s de gravit\u00e9 variable. Voici quelques-unes des vuln\u00e9rabilit\u00e9s cl\u00e9s :<\/p>\n<ul>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000151902\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-53868<\/strong><\/a> : Une vuln\u00e9rabilit\u00e9 SCP et SFTP de BIG-IP avec un score CVSS de 8.7. Cela pourrait permettre un impact significatif sur les syst\u00e8mes affect\u00e9s.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156767\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-61955<\/strong><\/a> : Une vuln\u00e9rabilit\u00e9 F5OS avec un score CVSS allant jusqu'\u00e0 8.8 en mode appliance. Cela pourrait entra\u00eener des compromissions majeures des syst\u00e8mes F5OS-A et F5OS-C.<\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156771\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2025-57780<\/strong><\/a> : Une vuln\u00e9rabilit\u00e9 F5OS avec un score CVSS allant jusqu'\u00e0 8.8 en mode appliance, repr\u00e9sentant une autre menace critique pour les syst\u00e8mes F5OS.<\/li>\n<\/ul>\n<h3><a id=\"post-161141-_cye0bndh8uvj\"><\/a><strong>Points cl\u00e9s<\/strong><\/h3>\n<ul>\n<li><strong>Ce qui a \u00e9t\u00e9 exfiltr\u00e9<\/strong> : L'acteur de la menace a exfiltr\u00e9 des fichiers de l'environnement de d\u00e9veloppement des produits BIG-IP et des plateformes de gestion des connaissances en ing\u00e9nierie. Ces fichiers contenaient une partie du code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es. F5 a d\u00e9clar\u00e9 n'avoir actuellement aucune connaissance de vuln\u00e9rabilit\u00e9s critiques non divulgu\u00e9es ou permettant l'ex\u00e9cution de code \u00e0 distance, et n'a pas observ\u00e9 d'exploitation active de vuln\u00e9rabilit\u00e9s F5 non divulgu\u00e9es.<\/li>\n<li><strong>Impact sur les clients<\/strong> : Il n'y a aucune preuve d'acc\u00e8s ou d'exfiltration de donn\u00e9es des syst\u00e8mes CRM, financiers, de gestion des cas de support ou iHealth de F5. Cependant, certains des fichiers exfiltr\u00e9s de la plateforme de gestion des connaissances contenaient des informations de configuration ou de mise en \u0153uvre pour un faible pourcentage de clients.<\/li>\n<li><strong>Int\u00e9grit\u00e9 de la cha\u00eene d'approvisionnement<\/strong> : Il n'y a aucune preuve de modification de la cha\u00eene d'approvisionnement logicielle de F5, y compris le code source et les pipelines de construction et de publication.<\/li>\n<li><strong>Non affect\u00e9<\/strong> : Il n'y a aucune preuve que l'acteur de la menace ait acc\u00e9d\u00e9 ou modifi\u00e9 le code source de NGINX ou l'environnement de d\u00e9veloppement de produits. Il n'y avait \u00e9galement aucune preuve que l'acteur de la menace ait acc\u00e9d\u00e9 ou modifi\u00e9 les services F5 Distributed Cloud ou les syst\u00e8mes Silverline.<\/li>\n<\/ul>\n<p>Bien que les d\u00e9tails sur ce qui a \u00e9t\u00e9 exactement exfiltr\u00e9 ne soient pas publics, le vol de code source et de vuln\u00e9rabilit\u00e9s non divulgu\u00e9es est significatif et pourrait potentiellement faciliter une exploitation rapide des vuln\u00e9rabilit\u00e9s.<\/p>\n<h3><a id=\"post-161141-_by0ge7xe0skw\"><\/a><strong>Recommandations<\/strong><\/h3>\n<p>Unit 42 recommande vivement de suivre les directives publiques de F5 dans sa<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> Notification de S\u00e9curit\u00e9<\/a> publique et sa<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156572\" target=\"_blank\" rel=\"noopener\"> Notification de S\u00e9curit\u00e9 Trimestrielle<\/a>.<\/p>\n<p>L'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe d'Intervention sur Incident de l'Unit 42<\/a> peut \u00eatre engag\u00e9e pour aider en cas de compromission ou pour fournir une \u00e9valuation proactive afin de r\u00e9duire votre risque.<\/p>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> dispose de r\u00e8gles de surface d'attaque existantes qui peuvent \u00eatre utilis\u00e9es pour aider les clients \u00e0 identifier les appareils F5 accessibles au public.<\/p>\n<h2><a id=\"post-161141-_cfrx6j83goq8\"><\/a>D\u00e9tails de l'attaque<\/h2>\n<p>Selon F5, la compromission de leurs r\u00e9seaux d'entreprise a \u00e9t\u00e9 men\u00e9e par un acteur \u00e9tatique sophistiqu\u00e9 non sp\u00e9cifi\u00e9. Les attaques de ces derni\u00e8res ann\u00e9es ont illustr\u00e9 l'attrait des entreprises technologiques non seulement comme une cible viable, mais aussi comme un multiplicateur de force pour accro\u00eetre l'efficacit\u00e9 et le calendrier des activit\u00e9s d'espionnage.<\/p>\n<h2><a id=\"post-161141-_ne09uxz6692i\"><\/a>Historique des attaques cibl\u00e9es<\/h2>\n<p>Il existe un historique d'acteurs \u00e9tatiques s'en prenant \u00e0 des cibles de grande valeur dans le secteur technologique. Compte tenu de la port\u00e9e de la suite BIG-IP de F5, des acteurs sophistiqu\u00e9s et bien dot\u00e9s en ressources s'y sont int\u00e9ress\u00e9s par le pass\u00e9.<\/p>\n<p>Fin 2023, une vuln\u00e9rabilit\u00e9 critique (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-46747\" target=\"_blank\" rel=\"noopener\">CVE-2023-46747<\/a>) a \u00e9merg\u00e9 dans l'interface utilisateur de gestion du trafic (TMUI) de BIG-IP, permettant un contournement de l'authentification. UNC5174, un acteur de la menace li\u00e9 \u00e0 la Chine, a activement exploit\u00e9 cette faille. L'<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/initial-access-brokers-exploit-f5-screenconnect\" target=\"_blank\" rel=\"noopener\">enqu\u00eate de Mandiant<\/a> a r\u00e9v\u00e9l\u00e9 que le groupe a exploit\u00e9 cette vuln\u00e9rabilit\u00e9 pour cr\u00e9er des comptes administrateur backdoor, obtenant finalement l'ex\u00e9cution de commandes sur les appareils compromis.<\/p>\n<p>Pendant trois ans, un groupe parrain\u00e9 par l'\u00c9tat chinois, d\u00e9sign\u00e9<a href=\"https:\/\/www.google.com\/search?q=https:\/\/hivepro.com\/wp-content\/uploads\/2024\/06\/TA2024233.pdf%3Futm_sr%253Dgoogle%2526utm_cmd%253Dorganic%2526utm_ccn%253D(not%252520set)%2526utm_ctr%253D(not%252520provided)\" target=\"_blank\" rel=\"noopener\"> Velvet Ant<\/a>, a utilis\u00e9 des logiciels malveillants pour exploiter des \u00e9quipements F5 BIG-IP obsol\u00e8tes. Cela a permis un acc\u00e8s persistant et l'exfiltration de donn\u00e9es du r\u00e9seau d'une organisation cibl\u00e9e.<\/p>\n<p>En juillet 2025, une vuln\u00e9rabilit\u00e9 critique (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-1388\" target=\"_blank\" rel=\"noopener\">CVE-2022-1388<\/a>) est devenue la porte d'entr\u00e9e d'une autre attaque sophistiqu\u00e9e. Le groupe li\u00e9 \u00e0 la Chine connu sous le nom de<a href=\"https:\/\/www.sygnia.co\/blog\/fire-ant-a-deep-dive-into-hypervisor-level-espionage\/\" target=\"_blank\" rel=\"noopener\"> Fire Ant<\/a> \u2014 qui recoupe UNC3886 \u2014 a exploit\u00e9 une faille de contournement de l'authentification iControl REST dans les appareils F5 BIG-IP. Cela leur a permis de d\u00e9ployer des shells web, de tunneler le trafic entre les segments du r\u00e9seau et d'ex\u00e9cuter des commandes syst\u00e8me arbitraires.<\/p>\n<h2><a id=\"post-161141-_xuvberusi8k2\"><\/a>Port\u00e9e actuelle de l'attaque contre F5<\/h2>\n<p>L'acteur de la menace a exfiltr\u00e9 des fichiers de l'environnement de d\u00e9veloppement de produits BIG-IP et des plateformes de gestion des connaissances en ing\u00e9nierie. Le<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> message de F5<\/a> du 16 octobre indiquait que l'entreprise n'a trouv\u00e9 aucune preuve d'acc\u00e8s ou d'exfiltration de donn\u00e9es de ses syst\u00e8mes CRM, financiers, de gestion des cas de support ou iHealth. Cependant, certains des fichiers exfiltr\u00e9s de la plateforme de gestion des connaissances contenaient des informations de configuration ou de mise en \u0153uvre pour un faible pourcentage de clients.<\/p>\n<p>F5 a d\u00e9clar\u00e9 que les fichiers vol\u00e9s contenaient une partie du code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es. F5 a d\u00e9clar\u00e9 n'avoir actuellement aucune connaissance de vuln\u00e9rabilit\u00e9s critiques non divulgu\u00e9es ou permettant l'ex\u00e9cution de code \u00e0 distance. Il n'a pas non plus observ\u00e9 d'exploitation active de vuln\u00e9rabilit\u00e9s F5 non divulgu\u00e9es.<\/p>\n<p>Il n'y a eu aucune preuve de modification de la cha\u00eene d'approvisionnement logicielle de F5, y compris le code source et les pipelines de construction et de publication. Il n'y a \u00e9galement aucune preuve que l'acteur de la menace ait acc\u00e9d\u00e9 ou modifi\u00e9 le code source de NGINX ou l'environnement de d\u00e9veloppement de produits. Enfin, il n'y avait aucune preuve que l'acteur de la menace ait acc\u00e9d\u00e9 ou modifi\u00e9 les services F5 Distributed Cloud ou les syst\u00e8mes Silverline.<\/p>\n<p>G\u00e9n\u00e9ralement, si un attaquant vole du code source, il faut du temps pour trouver des probl\u00e8mes exploitables. Dans ce cas, l'acteur de la menace a \u00e9galement vol\u00e9 des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es que F5 s'effor\u00e7ait activement de corriger. Cela pourrait donner aux acteurs de la menace la capacit\u00e9 d'exploiter des vuln\u00e9rabilit\u00e9s qui n'ont pas de correctif public, augmentant potentiellement la vitesse de cr\u00e9ation d'exploits.<\/p>\n<p>La divulgation de 45 vuln\u00e9rabilit\u00e9s ce trimestre contre seulement six le trimestre dernier sugg\u00e8re que F5 se d\u00e9p\u00eache de corriger activement autant de failles que possible avant que les acteurs de la menace ne puissent les exploiter.<\/p>\n<h2><a id=\"post-161141-_tvw4ill9rb0s\"><\/a>Recommandations provisoires<\/h2>\n<p>Unit 42 recommande vivement de suivre les directives publiques de F5 dans sa<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000154696\" target=\"_blank\" rel=\"noopener\"> Notification de S\u00e9curit\u00e9<\/a> publique et sa<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000156572\" target=\"_blank\" rel=\"noopener\"> Notification de S\u00e9curit\u00e9 Trimestrielle<\/a>. Ces directives comprennent :<\/p>\n<ul>\n<li>La mise \u00e0 jour du logiciel BIG-IP<\/li>\n<li>Un guide de chasse aux menaces (threat hunting)<\/li>\n<li>Des conseils de durcissement<\/li>\n<li>Des recommandations d'int\u00e9gration de la gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM)<\/li>\n<\/ul>\n<p>F5 recommande vivement de mettre \u00e0 jour le logiciel BIG-IP d\u00e8s que possible. Le support F5 fournit un guide de chasse aux menaces pour renforcer la d\u00e9tection et la surveillance. Il a \u00e9galement publi\u00e9 les<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K53108777\" target=\"_blank\" rel=\"noopener\"> meilleures pratiques<\/a> pour le durcissement des syst\u00e8mes F5, en ajoutant des v\u00e9rifications de durcissement automatis\u00e9es \u00e0 l'<a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.f5.com\/support\/big-ip-ihealth-diagnostic-tool\" target=\"_blank\" rel=\"noopener\">Outil de Diagnostic F5 iHealth<\/a>. Cet outil peut aider \u00e0 mettre en \u00e9vidence les lacunes, \u00e0 prioriser les actions et \u00e0 fournir des liens vers des conseils de rem\u00e9diation.<\/p>\n<p>Enfin, F5 recommande ce qui suit :<\/p>\n<ul>\n<li>Activer le streaming des \u00e9v\u00e9nements BIG-IP vers le SIEM<\/li>\n<li>Suivre les instructions pas \u00e0 pas pour la configuration de syslog (<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K13080\" target=\"_blank\" rel=\"noopener\">KB13080<\/a>)<\/li>\n<li>Surveiller les tentatives de connexion (<a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K13426\" target=\"_blank\" rel=\"noopener\">KB13426<\/a>) pour am\u00e9liorer la visibilit\u00e9 et les alertes pour :\n<ul>\n<li>Les connexions administrateur<\/li>\n<li>Les \u00e9checs d'authentification<\/li>\n<li>Les modifications de privil\u00e8ges et de configuration<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-161141-_28x4wes8plh3\"><\/a>Conclusion<\/h2>\n<p>L'impact potentiel de cette compromission est unique en raison du vol d'informations confidentielles concernant des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es que F5 \u00e9tait activement en train de corriger. Ces donn\u00e9es pourraient potentiellement donner aux acteurs de la menace la capacit\u00e9 d'exploiter des vuln\u00e9rabilit\u00e9s pour lesquelles aucun correctif public n'existe actuellement, ce qui pourrait acc\u00e9l\u00e9rer la cr\u00e9ation d'exploits.<\/p>\n<p>Selon les informations publiques, la compromission a \u00e9t\u00e9 identifi\u00e9e d\u00e9but ao\u00fbt 2025. Bien que F5 ait d\u00e9clar\u00e9 n'avoir pas encore vu de preuves d'exploitation \"in-the-wild\", le calendrier sugg\u00e8re que ces vuln\u00e9rabilit\u00e9s auraient pu \u00eatre exploit\u00e9es pendant plus de deux mois. Cela souligne la n\u00e9cessit\u00e9 de mettre en place imm\u00e9diatement les mesures d'att\u00e9nuation conseill\u00e9es.<\/p>\n<p>La divulgation rapide et les conseils d'att\u00e9nuation de F5 sont des premi\u00e8res \u00e9tapes cruciales. La priorit\u00e9 absolue pour toute organisation utilisant F5 BIG-IP est de mettre en \u0153uvre sans d\u00e9lai les recommandations d'att\u00e9nuation et de renforcement et de commencer imm\u00e9diatement les activit\u00e9s de chasse aux menaces.<\/p>\n<p>Cela souligne la n\u00e9cessit\u00e9 d'une strat\u00e9gie de d\u00e9fense en profondeur face aux vuln\u00e9rabilit\u00e9s inconnues, \u00e9mergentes et pr\u00e9c\u00e9demment identifi\u00e9es.<\/p>\n<p>Les clients de Palo Alto Networks sont mieux prot\u00e9g\u00e9s par nos produits, comme indiqu\u00e9 ci-dessous. Nous mettrons \u00e0 jour ce bulletin de menace \u00e0 mesure que des informations plus pertinentes seront disponibles.<\/p>\n<h2><a id=\"post-161141-_c9w35vkxxzks\"><\/a>Protections des Produits Palo Alto Networks<\/h2>\n<p>Les clients de Palo Alto Networks peuvent tirer parti d'une vari\u00e9t\u00e9 de protections et de mises \u00e0 jour de produits pour identifier et se d\u00e9fendre contre cette menace.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou avez une urgence, contactez l'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe d'Intervention sur Incident de l'Unit 42<\/a> ou appelez :<\/p>\n<ul>\n<li><strong>Am\u00e9rique du Nord :<\/strong> Num\u00e9ro gratuit : +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li><strong>Royaume-Uni :<\/strong> +44.20.3743.3660<\/li>\n<li><strong>Europe et Moyen-Orient :<\/strong> +31.20.299.3130<\/li>\n<li><strong>Asie :<\/strong> +65.6983.8730<\/li>\n<li><strong>Japon :<\/strong> +81.50.1790.0200<\/li>\n<li><strong>Australie :<\/strong> +61.2.4062.7950<\/li>\n<li><strong>Inde :<\/strong> 000 800 050 45107<\/li>\n<\/ul>\n<h3><a id=\"post-161141-_be08zcmlm7pu\"><\/a><strong>Cortex Xpanse<\/strong><\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> dispose de r\u00e8gles de surface d'attaque existantes qui peuvent \u00eatre utilis\u00e9es pour aider les clients \u00e0 identifier les appareils F5 accessibles au public.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.<\/p>\n","protected":false},"author":23,"featured_media":161124,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8769,8850],"tags":[9694,9695,9696,9697],"product_categories":[9041,9077,9151],"coauthors":[1025],"class_list":["post-161141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-fr","category-vulnerabilities-fr","tag-cve-2025-53868-fr","tag-cve-2025-57780-fr","tag-cve-2025-61955-fr","tag-exfiltration-fr","product_categories-cortex-fr","product_categories-cortex-xpanse-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es<\/title>\n<meta name=\"description\" content=\"Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es\" \/>\n<meta property=\"og:description\" content=\"Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-16T15:02:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-17T15:11:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es","description":"Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/","og_locale":"fr_FR","og_type":"article","og_title":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es","og_description":"Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/","og_site_name":"Unit 42","article_published_time":"2025-10-16T15:02:02+00:00","article_modified_time":"2025-10-17T15:11:33+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es","datePublished":"2025-10-16T15:02:02+00:00","dateModified":"2025-10-17T15:11:33+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/"},"wordCount":1971,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","keywords":["CVE-2025-53868","CVE-2025-57780","CVE-2025-61955","exfiltration"],"articleSection":["Menaces de grande envergure","Vuln\u00e9rabilit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/","name":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","datePublished":"2025-10-16T15:02:02+00:00","dateModified":"2025-10-17T15:11:33+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Un acteur \u00e9tatique a d\u00e9rob\u00e9 le code source de BIG-IP et des informations sur des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es chez F5.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/11_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of F5 data theft incident. Digital illustration of a 3D globe showing network connections and data flow across continents, highlighted with red lines and glowing points, representing global communication and connectivity."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/nation-state-threat-actor-steals-f5-source-code\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Bulletin de menace : un acteur \u00e9tatique vole le code source de F5 BIG-IP et acc\u00e8de \u00e0 des vuln\u00e9rabilit\u00e9s non divulgu\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=161141"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161141\/revisions"}],"predecessor-version":[{"id":161142,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/161141\/revisions\/161142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/161124"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=161141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=161141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=161141"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=161141"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=161141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}