Агентство з кібербезпеки та інфраструктурної безпеки США (CISA) нещодавно додало критичну вразливість, ідентифіковану як CVE-2025-53521, до свого каталогу відомих експлуатованих вразливостей (KEV). Це рішення було прийнято після виявлення доказів активної експлуатації цієї вади в програмному забезпеченні F5 BIG-IP Access Policy Manager (APM). Включення до каталогу KEV підкреслює високий ризик, який ця вразливість становить для організацій, і вимагає негайних дій від федеральних агентств США, а також слугує важливим попередженням для всіх користувачів F5 BIG-IP APM по всьому світу.
Вразливість CVE-2025-53521 має надзвичайно високий показник за шкалою CVSS v4 — 9.3, що класифікує її як критичну. Вона дозволяє зловмиснику досягти віддаленого виконання коду (RCE) на скомпрометованій системі. Це означає, що неавторизований суб'єкт може виконувати довільні команди на пристрої, що працює під управлінням F5 BIG-IP APM, без прямого доступу до нього. Такий рівень доступу може призвести до повного контролю над системою, викрадення конфіденційних даних, порушення роботи сервісів або використання скомпрометованого пристрою як плацдарму для подальших атак на внутрішню мережу організації.
Ця вразливість становить серйозну загрозу для будь-яких організацій, які використовують продукти F5 BIG-IP Access Policy Manager (APM). Це програмне забезпечення широко застосовується великими підприємствами, державними установами та постачальниками послуг для управління доступом користувачів та забезпечення безпеки веб-додатків. Враховуючи активну експлуатацію та можливість RCE, зловмисники можуть отримати несанкціонований доступ до критичної інфраструктури, що може мати катастрофічні наслідки, включаючи фінансові втрати, репутаційні збитки та компрометацію даних користувачів.
- Негайне оновлення: Терміново перевірте наявність та встановіть усі доступні оновлення безпеки від F5 для ваших систем BIG-IP APM.
- Моніторинг: Посильте моніторинг журналів та мережевого трафіку на предмет підозрілої активності, яка може свідчити про спроби експлуатації або вже здійснену компрометацію.
- Сегментація мережі: Застосуйте принципи мінімальних привілеїв та сегментації мережі, щоб обмежити потенційний вплив у разі успішної експлуатації.
- План реагування: Переконайтеся, що ваш план реагування на інциденти готовий до дій у випадку виявлення компрометації, пов'язаної з цією вразливістю.
- Інформування: Регулярно перевіряйте офіційні бюлетені безпеки F5 та CISA для отримання актуальної інформації та додаткових рекомендацій.