HackerNews 编译,转载请注明出处:
美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。
该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。
F5已更新原始公告以反映漏洞严重性,指出攻击者可在配置了访问策略的虚拟服务器上的BIG-IP APM系统上利用该漏洞。
F5指出:”该漏洞允许未经认证的攻击者执行远程代码。设备模式下的BIG-IP系统同样存在漏洞。这是数据平面问题,控制平面未暴露。”
CVE-2025-53521影响BIG-IP APM版本17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6及15.1.0-15.1.10,已在17.5.1.3、17.1.3、16.1.6.1和15.1.10.8版本中修复。
F5在公告中表示:“我们已获悉该漏洞在易受攻击的BIG-IP版本中遭利用。原始CVE修复方案经验证可解决修复版本中的RCE问题。”
周五,CISA将该CVE加入已知被利用漏洞(KEV)目录,敦促联邦机构在三日内完成修补。
同时,F5发布了针对易受攻击BIG-IP系统的恶意活动相关入侵指标(IOC),包括:存在恶意文件、文件哈希不匹配、文件大小或时间戳不匹配,以及不同版本和工程热修复(EHF)版本间的文件大小和时间戳差异。
特定日志条目和命令输出,以及包含CSS内容类型和HTTP 201响应代码的出站HTTP/S流量,也表明系统已成功遭入侵。
建议各类组织立即应用CVE-2025-53521修复补丁,并优先处理CISA KEV列表中的所有漏洞缓解措施。
消息来源:securityweek.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文