Kritični F5 BIG-IP APM propust nosi širi rizik od udaljenog preuzimanja sistema
F5 je revidirao bezbednosni savet za ranjivost CVE-2025-53521 u BIG-IP Access Policy Manager proizvodu, koja je prvobitno bila predstavljena kao denial-of-service problem, ali sada nosi rizik od udaljenog izvršavanja koda. Prema tekstu, propust je već aktivno iskorišćen, a Shadowserver je registrovao više od 17.000 ranjivih IP adresa širom sveta. CISA je ranjivost dodala u KEV katalog, dok su i britanski NCSC i istraživači upozorili da administratori moraju da provere ne samo zakrpe nego i moguće znakove kompromitacije.
Ovde je posebno nezgodno to što su mnogi možda ranije ovaj problem tretirali kao manje hitan, jer je isprva bio opisan kao DoS. Kada se ista stvar naknadno pokaže kao put do udaljenog izvršavanja koda na široko korišćenom pristupnom sloju, postoji realna mogućnost da su neki sistemi već kompromitovani pre nego što su timovi promenili prioritet.
- Hitno proveriti da li u okruženju postoji BIG-IP APM pogođen ovom ranjivošću i odmah primeniti zakrpe
- Pregledati internet-izložene BIG-IP instance i ograničiti pristup gde god je moguće
- Analizirati logove i indikatore kompromitacije da biste utvrdili da li je već bilo pokušaja ili uspešne zloupotrebe
- Prioritet podići na nivo incident response provere, a ne samo rutinskog patchovanja
- Uspostaviti proces za brzo reagovanje kada dobavljač naknadno promeni procenu uticaja ranjivosti