F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是美国网络安全机构CISA警告说,一个关键级别的F5 BIG-IP漏洞被利用了。漏洞编号是CVE-2025-53521,CVSS评分9.3,属于高危。最初认为是DoS问题,后来被重新归类为RCE漏洞,允许攻击者远程执行代码。 影响的版本包括BIG-IP APM的几个版本,已经在特定版本中修复了。CISA将这个漏洞加入已知被利用列表,并敦促联邦机构在三天内修补。F5还发布了入侵指标,帮助检测恶意活动。 总结的时候,我需要涵盖这些要点:CISA警告、漏洞级别、编号、CVSS评分、从DoS到RCE的变化、影响版本、修复情况、CISA的行动以及建议措施。 现在要控制在100字以内,所以要简洁明了。可能的结构是:CISA警告关键漏洞,编号和评分,从DoS到RCE的变化,影响版本及修复情况,CISA敦促修补,并建议应用补丁。 这样组织起来应该能符合要求。 </think> 美国网络安全机构CISA警告称,威胁行为体正在利用F5 BIG-IP的一个关键级别漏洞(CVE-2025-53521)。该漏洞最初被归类为高严重性拒绝服务(DoS)问题,但已被重新归类为远程代码执行(RCE)漏洞。攻击者可利用该漏洞在配置了访问策略的虚拟服务器上的BIG-IP APM系统上执行远程代码。该漏洞影响多个BIG-IP APM版本,并已在特定版本中修复。CISA敦促联邦机构在三日内完成修补,并建议各类组织立即应用修复补丁以缓解风险。 2026-3-31 07:17:52 Author: hackernews.cc(查看原文) 阅读量:8 收藏

HackerNews 编译,转载请注明出处:

美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。

该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。

F5已更新原始公告以反映漏洞严重性,指出攻击者可在配置了访问策略的虚拟服务器上的BIG-IP APM系统上利用该漏洞。

F5指出:”该漏洞允许未经认证的攻击者执行远程代码。设备模式下的BIG-IP系统同样存在漏洞。这是数据平面问题,控制平面未暴露。”

CVE-2025-53521影响BIG-IP APM版本17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6及15.1.0-15.1.10,已在17.5.1.3、17.1.3、16.1.6.1和15.1.10.8版本中修复。

F5在公告中表示:“我们已获悉该漏洞在易受攻击的BIG-IP版本中遭利用。原始CVE修复方案经验证可解决修复版本中的RCE问题。”

周五,CISA将该CVE加入已知被利用漏洞(KEV)目录,敦促联邦机构在三日内完成修补。

同时,F5发布了针对易受攻击BIG-IP系统的恶意活动相关入侵指标(IOC),包括:存在恶意文件、文件哈希不匹配、文件大小或时间戳不匹配,以及不同版本和工程热修复(EHF)版本间的文件大小和时间戳差异。

特定日志条目和命令输出,以及包含CSS内容类型和HTTP 201响应代码的出站HTTP/S流量,也表明系统已成功遭入侵。

建议各类组织立即应用CVE-2025-53521修复补丁,并优先处理CISA KEV列表中的所有漏洞缓解措施。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63983
如有侵权请联系:admin#unsafe.sh