BIG-IP APM ranjivost CVE-2025-53521 aktivno se zloupotrebljava za udaljeno izvršavanje koda
Help Net Security piše da se kritična ranjivost CVE-2025-53521 u F5 BIG-IP Access Policy Manager rešenju aktivno zloupotrebljava, nakon što je F5 propust naknadno reklasifikovao iz DoS problema u unauthenticated remote code execution. BIG-IP APM služi za kontrolu pristupa aplikacijama, API-jima i podacima i često se koristi u velikim kompanijama, finansijskim institucijama i javnom sektoru, pa ovakav propust pogađa veoma osetljivu tačku infrastrukture. F5 navodi da oktobarske zakrpe ostaju važeće, ali upozorava da su objavljeni i indikatori kompromitacije jer je moguće da su neki sistemi bili kompromitovani pre zakrpe.
Kod ovakvih edge i access sistema problem nije samo u jednoj ranjivosti, već u tome što kompromitacija može otvoriti put ka daljem pristupu aplikacijama, korisnicima i internim tokovima autentifikacije. Posebnu težinu ovde daje činjenica da je propust povezan sa širim incidentom u F5 okruženju i da je sada potvrđena aktivna zloupotreba.
- Odmah proveriti da li koristite pogođene BIG-IP APM verzije i primeniti zakrpljeno izdanje ako to već nije urađeno
- Pregledati F5 objavljene indikatore kompromitacije na BIG-IP sistemima
- Proveriti tragove webshell aktivnosti, sumnjivih izmena fajlova i gašenja SELinux zaštite
- Posebno analizirati HTTP i HTTPS saobraćaj koji potiče sa samog BIG-IP sistema
- Posmatrati BIG-IP APM kao visoko prioritetan sistem za response jer kompromitacija može imati šire posledice po pristup i identitet