.webp?w=696&resize=696,0&ssl=1)
The Shadowserver Foundation’ın verilerine göre, her gün 269.000’den fazla F5 cihazının halka açık internete maruz kaldığı bildiriliyor.
Bu ifşa, F5’in geliştirme ortamını tehlikeye atan, kaynak kodunu ve BIG-IP ürünlerindeki açıklanmayan güvenlik açıklarına ilişkin ayrıntıları çalan karmaşık bir ulus devlet saldırısını ifşa etmesinin ardından kritik bir zamanda gerçekleşti.
Bu açığa çıkan IP’lerin neredeyse yarısı (yaklaşık 134.000) Amerika Birleşik Devletleri’nde bulunuyor ve bu durum, güvenli ağ operasyonları için F5’in uygulama dağıtım denetleyicilerine güvenen dünya çapındaki kuruluşlar için alarma neden oluyor.
Ağustos 2024’te tespit edilen ancak uzun vadeli yetkisiz erişimi içeren ihlal, F5’in altyapısında artık açığa çıkan cihazlara yönelik riskleri artırabilecek güvenlik açıklarının altını çiziyor.
Siber güvenlik uzmanları, çalınan bilgilerin saldırganların hedefe yönelik saldırılar gerçekleştirmesine olanak tanıyabileceği ve bunun da potansiyel olarak uzaktan kod yürütülmesine veya yama yapılmamış sistemlerde veri sızmasına yol açabileceği konusunda uyarıyor.
CISA gibi federal kurumlar acil durum direktifleri yayınladıkça, internete yönelik F5 donanımının büyük hacmi finans, hükümet ve kritik altyapı sektörlerindeki kuruluşlar için tehdit ortamını güçlendiriyor.
F5 Networks, 15 Ekim 2025’te gelişmiş kalıcı tehdit aktörlerinin BIG-IP geliştirme sistemlerine sızarak özel kaynak kodunu ve henüz kamuya açıklanmayan veya yama yapılmayan güvenlik açığı verilerini sızdırdığını doğruladı.
F5 tarafından “son derece sofistike” ulus devlet bilgisayar korsanlarının dahil olduğu şeklinde tanımlanan bu olay, mühendislik platformlarını hedef aldı ve gelecekteki ürün sürümlerinin bütünlüğünü tehlikeye atabilir.
Henüz müşteri ağlarının ihlal edildiğine dair doğrudan bir kanıt yok, ancak potansiyel olarak sıfır gün olan açıklanmayan kusurlara erişim, tüm BIG-IP örneklerinin anında envanterinin çıkarılması ve güncellenmesinin aciliyetini artırıyor.
CISA’nın 26-01 sayılı Acil Durum Yönergesi, federal kurumların kamuya açık F5 cihazlarını güçlendirmesini ve desteklenmeyen donanımları kaldırmasını zorunlu kılarak ihlalin ulusal güvenlik açısından etkilerine işaret ediyor.
Bu güvenlik açığı BIG-IP iSeries, rSeries, F5OS-A ve BIG-IQ gibi ürünleri etkiliyor ve son üç aylık yamalar CVE-2025-61955 ve CVE-2025-60013 gibi ilgili CVE’leri ele alıyor.
F5 Cihazları Çevrimiçi Olarak Ortaya Çıktı
Sophos ve Tenable gibi güvenlik firmaları, kimlik bilgileri hırsızlığı ve etkilenen ortamlarda yanal hareket potansiyeline dikkat çekerek, istismar girişimlerinin izlenmesine önem veriyor.
Shadowserver Vakfı’nın Cihaz Tanımlama Raporu, internetten günlük olarak erişilebilen yaklaşık 269.000 F5 cihaz IP’sini tarayıp tanımlayarak ve Device_vendor’un F5 olarak filtrelenmesiyle sorunun boyutunu vurgulamaktadır.
Kamuya açık raporlar aracılığıyla paylaşılan bu veriler coğrafi bir yoğunlaşmayı ortaya koyuyor: ABD 134.000 maruz kalma oranıyla birinci sırada yer alıyor ve onu Japonya, Çin, Almanya ve Birleşik Krallık gibi ülkeler izliyor.
Bu tür bir görünürlük, özellikle saldırganların hassas saldırılar için çalınan bilgilerden yararlanabildiği ihlal sonrasında, bu cihazları tarama ve istismar için birincil hedefler haline getiriyor.
Eclypsium gibi kuruluşlardan uzmanlar, F5 kurulumlarında yaygın olarak görülen bir yanlış yapılandırma olan iControl REST API’lerinin açığa çıkmasının tarihsel olarak kimliği doğrulanmamış erişim güvenlik açıklarına yol açtığını vurguluyor.
Son zamanlarda kusur ayrıntılarının çalınması nedeniyle yama yapılmamış veya internete bakan BIG-IP sistemleri, hizmet reddi, arabellek taşması veya tüm sistemin ele geçirilmesi gibi yüksek risklerle karşı karşıyadır.
Kuruluşların, BIG-IP ve F5OS platformlarındaki birden fazla modüle yönelik düzeltmeleri içeren F5’in Ekim 2025 güvenlik bildirimlerini uygulayarak hızlı hareket etmesi gerekiyor.
Shadowserver raporu, proaktif tarama için günlük IP beslemeleri sağlayarak kullanıcıları risk göstergeleri için dahili günlüklerle çapraz referans yapmaya teşvik eder.
F5 olayı ortaya çıktıkça, bu kitlesel ifşa, sağlam ağ bölümlendirmesi ve düzenli güvenlik açığı değerlendirmeleri için bir açık çağrı işlevi görüyor.
Ulus devlet aktörlerinin devreye girmesiyle siber güvenlik topluluğu, istismar faaliyetlerinin artacağını, bunun da küresel savunucular için cihaz görünürlüğünü ve hızlı yama uygulamasını pazarlık konusu olmaktan çıkaracağını öngörüyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.