
美国网络安全和基础设施安全局(CISA)已将新披露的F5 BIG-IP系统漏洞纳入其已知已利用漏洞(KEV)目录,并发出警告:该漏洞正在真实攻击中被积极利用。
该漏洞编号为CVE-2025-53521,于2026年3月27日正式列入KEV目录。CISA要求联邦机构在2026年3月30日前完成修复。漏洞存在于F5 BIG-IP访问策略管理器(APM)组件中,可能导致攻击者实现远程代码执行(RCE),威胁等级很高。
漏洞利用现状
尽管目前公开的技术细节有限,但无需认证或较低的利用复杂度引发了业界的广泛担忧。考虑到BIG-IP设备在企业与政府网络中的广泛部署,其一旦被攻破影响巨大。CISA将该漏洞列入KEV目录,证实了攻击者已在真实环境中利用此漏洞。
虽然尚未确认该漏洞与勒索软件攻击直接关联,但CISA指出,能够实现RCE的漏洞常被武器化,用于入侵后的横向移动和数据窃取活动。回顾历史,由于F5 BIG-IP在流量管理、认证和安全应用交付中的关键作用,其漏洞一直是金融犯罪团伙和国家支持黑客组织的重点目标。成功利用此类系统可使攻击者获得对网络基础设施的高度控制权,这正是网络安全防御需要高度警惕的原因。
应对措施
CISA已要求联邦民事行政部门(FCEB)机构立即应用厂商提供的缓解措施。如果补丁或临时解决方案暂时不可用,则必须停用受影响系统。这项指令基于具有强制效力的22-01号操作指令(BOD),该指令要求对KEV目录中的漏洞进行快速修复。
F5公司已发布了相应的解决方案指南,强烈建议所有使用该产品的组织立即遵循官方缓解步骤。除了打补丁,安全团队还应立即审查相关日志,监控是否有入侵迹象,特别是要关注BIG-IP环境中异常的管理活动或未经授权的配置变更。
防御建议
CVE-2025-53521被如此快速地列入KEV目录,突显了当前攻击者持续针对边缘设备和网络基础设施组件的趋势。这些系统通常位于企业环境的关键入口或核心节点,极易成为攻击者获取初始访问权限和维持持久驻留的高价值目标。
鉴于公开的漏洞利用技术细节有限,防御者应假设其利用方式可能快速演变。因此,实施网络分段、严格访问控制和持续监控等主动防御措施,对于降低整体风险至关重要。所有使用F5 BIG-IP产品的组织都应将该漏洞视为高风险威胁,并立即采取行动来缓解潜在危害。
参考来源:
CISA Warns of F5 BIG-IP Vulnerability Actively Exploited in Attacks
https://cybersecuritynews.com/f5-big-ip-vulnerability-actively-exploited/
面对此类针对关键基础设施的网络安全威胁,保持警惕并迅速响应是唯一选择。更多关于漏洞分析与实战防御的深度讨论,欢迎在云栈社区的技术安全板块与同行交流。
|