خبير الأمن السيبراني محمد نبيل يكتب: اختراق F5.. تفاصيل الهجوم السيبراني وتأثيره على منتجات BIG-IP
بقلم خبير الأمن السيبراني محمد نبيل
في خطوة أثارت قلق خبراء الأمن السيبراني حول العالم، أعلنت شركة F5 في 15 أكتوبر 2025 عن تعرضها لاختراق أمني متقدم نفذته جهة تهديد تابعة لدولة، تمكنت من الوصول إلى جزء من الأنظمة الداخلية الخاصة بالشركة، وخاصة بيئة تطوير BIG-IP ومنصات إدارة المعرفة الخاصة بالفريق الهندسي.
وأوضح بيان الشركة أن المهاجمين تمكنوا من تحميل بعض الملفات التي تضمنت أجزاء من BIG-IP Source Code، بالإضافة إلى معلومات حول ثغرات أمنية لم يتم الإعلان عنها بعد. ويُعتقد أن الهجوم كان جزءًا من عملية متقدمة استهدفت البنية التحتية لتطوير البرمجيات داخل الشركة.
إجراءات الاستجابة من F5
بعد اكتشاف الهجوم، بدأت F5 بإجراءات احتواء فورية، تضمنت عزل الأنظمة المتأثرة ومراجعة كاملة لكافة الصلاحيات والبيانات. وأكدت الشركة أنها لم ترصد أي نشاط غير مصرح به بعد تنفيذ هذه الإجراءات. كما عملت على رفع مستوى الحماية الداخلية وتغيير جميع بيانات الاعتماد وتعزيز إدارة التحديثات والرقع الأمنية.
من جانب آخر، استعانت الشركة بشركتي NCC Group وIOActive لإجراء اختبارات اختراق شاملة للكود البرمجي، بالإضافة إلى التعاون مع CrowdStrike لإضافة حلول Falcon EDR وOverwatch Threat Hunting إلى منتجات BIG-IP، وتوفيرها مجانًا لعملائها ضمن برامج الدعم الفني.
تحديثات أمنية جديدة
أطلقت F5 تحديثات أمنية مهمة لعدد من منتجاتها تشمل:
-
BIG-IP
-
F5OS
-
BIG-IP Next for Kubernetes
-
BIG-IQ
-
APM Clients
وطالبت جميع العملاء بتحديث منتجاتهم إلى الإصدارات الأخيرة الواردة في October 2025 Quarterly Security Notification لضمان أعلى مستوى من الحماية.
لا دليل على تسريب بيانات العملاء
أكدت F5 في بيانها أنه لا يوجد أي دليل على تسريب بيانات العملاء أو اختراق أنظمة CRM وSupport وiHealth، مشيرة إلى أن الخدمات التشغيلية الأساسية للعملاء لم تتأثر بالحادث.
لكنها أوضحت في الوقت نفسه أن بعض الملفات التي تم تحميلها تضمنت إعدادات أو تفاصيل فنية تخص نسبة صغيرة جدًا من العملاء، وتم التواصل معهم بشكل مباشر لاتخاذ الإجراءات الوقائية اللازمة.
سلسلة التوريد لم تتأثر
أشارت الشركة إلى أن سلسلة التوريد، بما في ذلك الأكواد البرمجية ومسارات البناء (Build Pipelines) وعمليات الإطلاق (Release Processes)، لم تتعرض لأي تعديل أو اختراق. كما لم يتم تسجيل أي وصول غير مصرح به إلى الأكواد الخاصة بـ NGINX أو F5 Distributed Cloud أو Silverline.
توصيات لعملاء F5
لضمان الأمان، دعت الشركة مستخدميها إلى:
-
تحديث جميع منتجات F5 فورًا.
-
تنفيذ عمليات بحث عن التهديدات (Threat Hunting) باستخدام الأدلة التي وفّرتها الشركة.
-
تطبيق إجراءات Hardening لتحسين الإعدادات الأمنية.
-
ربط أنظمة BIG-IP بمنصات SIEM لمراقبة السجلات وتحليل أي نشاط مشبوه.
تؤكد حادثة اختراق F5 أن التهديدات السيبرانية في تزايد مستمر، وأن حتى كبرى الشركات المزودة للحلول الأمنية ليست بمنأى عن الهجمات المتقدمة. وفي النهاية، يبقى الدرس الأهم هو أن “محدش كبير على الاختراق” — فالأمان السيبراني عملية مستمرة تتطلب يقظة وتحديثًا دائمًا.










