CISA внесла уязвимость F5 BIG-IP в каталог активно эксплуатируемых угроз

В пятницу Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило уязвимость CVE-2025-53521 в свой каталог известных эксплуатируемых уязвимостей (KEV). Речь идёт о критическом дефекте в F5 BIG-IP Access Policy Manager (APM), который злоумышленники уже активно используют в реальных атаках. Личность атакующих пока не установлена.
CISA внесла уязвимость F5 BIG-IP в каталог активно эксплуатируемых угроз
Изображение носит иллюстративный характер

История этой уязвимости заслуживает отдельного внимания. Впервые CVE-2025-53521 появилась ещё в прошлом году, и тогда её квалифицировали как проблему типа «отказ в обслуживании» (DoS) с оценкой CVSS v4 на уровне 8.7. Неприятно, но не катастрофа. Однако в марте 2026 года F5 получила новые данные, которые заставили компанию полностью пересмотреть классификацию. Уязвимость переквалифицировали в преаутентификационное удалённое выполнение кода (RCE), а оценку подняли до 9.3 по CVSS v4. Разница между DoS и RCE огромна: если DoS просто «роняет» систему, то RCE позволяет атакующему запускать произвольный код на устройстве, даже не проходя аутентификацию.
Бенджамин Харрис, генеральный директор и основатель компании watchTowr, прокомментировал ситуацию довольно ёмко. По его словам, первоначальная классификация как DoS «не вызывала немедленного ощущения срочности» у системных администраторов. А вот переход к статусу «преаутентификационное удалённое выполнение кода» с «доказательствами эксплуатации в дикой природе» и попаданием в каталог KEV создаёт, по выражению Харриса, «большой момент типа «ой-ой»» и представляет собой совершенно иной профиль риска.
Уязвимость срабатывает, когда на виртуальном сервере настроена политика доступа BIG-IP APM и определённый вредоносный трафик попадает на это устройство. Злоумышленники бьют по конкретному эндпоинту REST API: /mgmt/shared/identified-devices/config/device-info. Этот эндпоинт iControl REST API используется для получения системной информации — имени хоста, идентификатора машины, базового MAC-адреса. Не самый очевидный вектор атаки, но, видимо, рабочий.
Что касается затронутых версий и патчей, картина следующая. Версии с 5.0 по 17.5.1 исправлены в обновлении 17.5.1.3. Ветка 17.1.0–17.1.2 закрыта в версии 17.1.3. Для линейки 16.1.0–16.1.6 нужна версия 16.1.6.1. И наконец, версии 15.1.0–15.1.10 получили фикс в 15.1.10.8. CISA установила дедлайн для федеральных гражданских ведомств (FCEB): до 30 марта 2026 года все агентства обязаны применить исправления и защитить свои сети.
F5 опубликовала довольно подробный перечень индикаторов компрометации. На файловом уровне стоит проверить наличие /run/bigtlog.pipe и /run/bigstart.ltm. Также нужно сравнить хэши, размеры и временные метки файлов /usr/bin/umount и /usr/sbin/httpd с эталонными значениями для конкретного релиза. Если есть расхождения — это тревожный сигнал. Модификации этих компонентов приводят к тому, что встроенная утилита проверки целостности sys-eicheck начинает выдавать ошибки.
В логах тоже есть на что смотреть. В файлах /var/log/restjavad-audit.<NUMBER>.log могут появиться записи о том, что локальный пользователь обращается к iControl REST API с localhost. Аналогичные записи в /var/log/auditd/audit.log.<NUMBER> указывают на попытки отключить SELinux через тот же API. А в /var/log/audit можно обнаружить результаты выполнения команд.
Отдельная история с маскировкой. Атакующие используют HTTP/S-трафик от самой системы BIG-IP, содержащий коды ответа HTTP 201 и тип контента CSS, чтобы спрятать свою активность. Выглядит это на первый взгляд как обычный легитимный обмен данными.
Пожалуй, самое неприятное — веб-шеллы. F5 зафиксировала файлы php3, /var/sam/www/webtop/renderer/full_wt.php3 и /var/sam/www/webtop/renderer/webtop_popup_css.php3. Но есть нюанс: веб-шеллы записываются на диск, однако они также могут исполняться исключительно в памяти. Это значит, что перечисленные файлы не всегда будут содержать видимые изменения на диске, и отсутствие модификаций ещё не гарантирует, что система чиста.
Ситуация с CVE-2025-53521 наглядно показывает, насколько опасна инерция в оценке уязвимостей. Пока дефект числился «всего лишь» DoS-проблемой, многие администраторы могли откладывать обновление. Теперь, когда он оказался преаутентификационным RCE с подтверждённой эксплуатацией, времени на раздумья не осталось. Всем, кто использует F5 BIG-IP APM, стоит проверить версии прошивок, изучить логи на предмет перечисленных индикаторов и установить патчи до того, как станет поздно.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка