【安全资讯】超1.4万台F5 BIG-IP APM实例仍暴露于远程代码执行攻击风险

安恒恒脑 2026-04-02 19:09:22 26人浏览

概要:

网络安全领域再次拉响警报,一项被重新评估为高危远程代码执行(RCE)的漏洞正被活跃利用,威胁着全球数以万计的F5 BIG-IP APM实例。作为企业网络、云和应用访问的关键安全网关,该漏洞的暴露意味着攻击者可能获得对内部系统的完全控制,对依赖该技术的众多大型企业和政府机构构成严重威胁。

主要内容:

非营利互联网威胁监控组织Shadowserver近期发现,超过14,000个F5 BIG-IP APM实例仍暴露在互联网上,极易受到编号为CVE-2025-53521的严重漏洞攻击。该漏洞最初于去年10月被披露为拒绝服务(DoS)漏洞,但在2026年3月获得新信息后被重新归类为远程代码执行漏洞。攻击者无需特权即可利用此漏洞,在配置了访问策略的虚拟服务器上,对未打补丁的BIG-IP APM系统执行远程代码。

尽管美国网络安全和基础设施安全局(CISA)已将此漏洞列入其积极利用漏洞清单,并命令联邦机构在截止日期前完成修复,但根据Shadowserver的数据,仍有大量系统未得到保护。F5公司已发布妥协指标(IOCs),并建议防御者检查设备磁盘、日志和终端历史记录以寻找恶意活动迹象。

F5作为一家财富500强科技巨头,为超过23,000家客户提供网络安全和应用交付服务,其中包括48家财富50强公司。近年来,BIG-IP的漏洞已成为国家级黑客组织和网络犯罪团伙的攻击目标,被用于入侵企业网络、劫持设备、部署数据擦除恶意软件、映射内部服务器以及窃取敏感数据。对于已确认被入侵的系统,F5强烈建议客户从已知的安全源重建配置,因为来自受感染系统的用户配置集备份文件可能包含持久性恶意软件。
系统漏洞利用 远程控制RAT 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。