【安全资讯】黑客利用F5 BIG-IP关键漏洞部署Webshell,CISA紧急下令修补

安恒恒脑 2026-03-30 19:03:46 34人浏览

概要:

网络安全领域再起波澜,F5 Networks公司近日紧急将其BIG-IP APM产品中的一个漏洞重新分类为高危远程代码执行(RCE)漏洞,并警告称攻击者已在野外利用该漏洞。这一漏洞(CVE-2025-53521)允许未经授权的攻击者在配置了访问策略的虚拟服务器上执行任意代码,对全球数以万计使用该产品的企业网络构成严重威胁,美国网络安全和基础设施安全局(CISA)已下令联邦机构限期修补。

主要内容:

此次被利用的漏洞CVE-2025-53521存在于F5 BIG-IP的访问策略管理器(APM)中。APM是一个集中式访问管理代理解决方案,用于保护和管理用户对企业网络、云、应用程序和API的访问。攻击者无需任何权限即可利用此漏洞,在目标系统上执行远程代码,从而部署Webshell等恶意后门,进而控制受影响的设备。

F5公司最初将该漏洞归类为拒绝服务(DoS)漏洞,但在2026年3月获得新信息后,将其重新评估为RCE漏洞。该公司已发布入侵指标(IOCs),并建议管理员检查系统磁盘、日志和终端历史记录以寻找恶意活动迹象。非营利互联网威胁监控组织Shadowserver的数据显示,目前有超过24万台BIG-IP实例暴露在互联网上,风险极高。

鉴于该漏洞已成为恶意网络行为者的常用攻击媒介,并对联邦企业构成重大风险,美国CISA已将其列入积极利用漏洞清单,并命令所有联邦机构必须在3月30日午夜前完成对其BIG-IP APM系统的安全加固。近年来,BIG-IP漏洞频繁被国家级黑客组织和网络犯罪团伙利用,用于入侵企业网络、部署数据擦除恶意软件以及窃取敏感文件。

F5作为一家财富500强科技巨头,为全球超过23,000家客户提供网络安全和应用交付网络服务,其中包括48家财富50强公司。此次漏洞的广泛影响凸显了关键基础设施组件持续面临的安全挑战,及时应用补丁和遵循安全最佳实践至关重要。
APT 零日漏洞 远程控制RAT 系统漏洞利用 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。