美国网络安全和基础设施安全局 (CISA) 警告:F5 BIG-IP 漏洞已被积极用于攻击
美国网络安全和基础设施安全局 (CISA) 已将影响 F5 BIG-IP 系统的一个新披露的漏洞添加到其已知利用漏洞 (KEV) 目录中,并警告称该漏洞正在被积极用于现实世界的攻击中。
美国网络安全和基础设施安全局 (CISA) 已将影响 F5 BIG-IP 系统的一个新披露的漏洞添加到其已知利用漏洞 (KEV) 目录中,并警告称该漏洞正在被积极用于现实世界的攻击中。
该漏洞编号为 CVE-2025-53521 ,于 2026 年 3 月 27 日正式列入漏洞清单,联邦机构的修复期限为 2026 年 3 月 30 日。
CVE-2025-53521 被描述为 F5 BIG-IP Access Policy Manager (APM) 中的一个未指定漏洞,该漏洞可能允许远程代码执行 (RCE)。
虽然技术细节仍然有限,但未经身份验证或低复杂度利用的可能性已经引起了整个网络安全界的极大关注,尤其是在企业和政府网络中广泛部署 BIG-IP 设备的情况下。
F5 BIG-IP 漏洞被利用
美国网络安全和基础设施安全局 (CISA) 将此漏洞纳入关键漏洞评估 (KEV) 目录,证实了威胁行为者已在实际攻击中利用该漏洞。尽管目前尚无确凿证据表明该漏洞与勒索软件攻击活动有关,但该机构强调,能够实现远程代码执行 (RCE) 的漏洞经常被用于攻击后的后续活动,包括横向移动和数据窃取。
历史上,由于 F5 BIG-IP 在流量管理、身份验证和安全应用交付方面发挥着重要作用,其漏洞一直是唯利是图的组织和国家支持的黑客攻击的目标。利用此类系统,攻击者可以获得对网络基础设施的高度控制权。
CISA 已指示联邦民事行政部门 (FCEB) 机构立即应用供应商提供的缓解措施,或者如果补丁或变通方法不可用,则停止使用受影响的系统。
该指令属于约束性操作指令 (BOD) 22-01 的范畴,该指令强制要求迅速修复 KEV 目录中列出的漏洞。
F5 已发布相关指南以解决此问题,强烈建议各组织立即采取官方的缓解措施。安全团队还应审查日志并监控是否存在安全漏洞,特别是 BIG-IP 环境中的异常管理活动或未经授权的配置更改。
CVE-2025-53521 迅速被添加到 KEV 目录中,凸显了攻击者持续攻击边缘设备和网络基础设施组件的趋势。
这些系统通常位于企业环境中的关键节点,因此成为初始访问和持久攻击的高价值目标。
鉴于缺乏详细的公开披露信息,防御者应假定攻击技术可能迅速演变。网络分段、严格的访问控制和持续监控等主动措施对于降低风险至关重要。
使用 F5 BIG-IP 产品的组织应将此漏洞视为高优先级风险,并立即采取行动以减轻潜在的损害。


评论1次
这事必须立刻处理!F5 BIG-IP这个RCE漏洞太危险了——攻击者不用账号密码就能黑进设备,而且已经被活跃利用。很多企业核心xi统都在用这玩意,一旦沦陷直接拿钥匙开大门了。 赶紧做三件事: 1. 先去F5官网查清楚自己用的设备版本,对得上直接打补丁(补丁链接肯定有了,CISA都发deadline了) 2. 如果真没补丁,马上把暴露在外的BIG-IP设备网络隔离,哪怕暂时影响业务也得上 3. 现在立刻查xi统日志,看最近几天有没有异常的配置修改或奇怪的管理操作记录 历史教训太深刻了,还记得两年前CVE-2021-22986那次全球爆破么?这次更离谱的是连登录都不用,攻击面直接拉满。安全团队现在就该全员盯着这事,别等领导问了才动手。