⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Shadowserver, organização sem fins lucrativos de monitoramento de ameaças da Internet, encontrou mais de 14.000 instâncias BIG-IP APM expostas on-line em meio a ataques contínuos que exploram uma vulnerabilidade de execução remota de código (RCE) de gravidade crítica.

BIG-IP APM (abreviação de Access Policy Manager) é a solução de proxy de gerenciamento de acesso centralizado da F5 projetada para ajudar os administradores a proteger o acesso às redes, nuvem, aplicativos e interfaces de programação de aplicativos (APIs) de suas organizações.

Esta falha de 5 meses (rastreada como CVE-2025-53521) foi divulgada em outubro como uma vulnerabilidade de negação de serviço (DoS) e foi reclassificada como um bug RCE no fim de semana.

"Devido a novas informações obtidas em março de 2026, a vulnerabilidade original está sendo recategorizada para um RCE. A remediação CVE original foi validada para resolver o RCE nas versões corrigidas. Aprendemos que esta vulnerabilidade foi explorada nas versões vulneráveis ​​do BIG-IP", alertou F5 em uma atualização de aconselhamento de domingo.

Atacantes sem privilégios estão explorando esse problema de segurança para obter execução remota de código em sistemas BIG-IP APM sem correção com políticas de acesso configuradas em um servidor virtual.

Embora não haja informações sobre quantas instâncias BIG-IP APM expostas na Internet têm uma configuração vulnerável, a Shadowserver, uma organização sem fins lucrativos de monitoramento de ameaças da Internet, disse na quarta-feira que agora rastreia mais de 17.100 IPs com impressões digitais BIG-IP APM.

F5 BIG-IP APM exposto online (Shadowserver)

Mais de 14.000 sistemas BIG-IP APM permanecem expostos a ataques CVE-2025-53521, de acordo com os dados do Shadowserver, embora a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) tenha ordenado que as agências federais protegessem seus sistemas BIG-IP APM até meia-noite de segunda-feira (depois de adicionar a vulnerabilidade à sua lista de falhas exploradas ativamente na sexta-feira).

A F5 também compartilhou indicadores de comprometimento publicados (IOCs) e aconselhou os defensores a verificar os discos, logs e histórico do terminal dos dispositivos BIG-IP em busca de sinais de atividade maliciosa. Também fornece orientação sobre as medidas a serem tomadas após a detecção de evidências de comprometimento, incluindo a reconstrução dos sistemas afetados do zero.

“Se os clientes não souberem exatamente quando o sistema foi comprometido, os backups do conjunto de configurações do usuário (UCS) podem ter sido criados após o comprometimento ocorrer”, disse a empresa.

"A F5 recomenda fortemente que os clientes reconstruam a configuração a partir de uma fonte válida porque os arquivos UCS de sistemas comprometidos podem conter malware persistente."

Como gigante da tecnologia Fortune 500, a F5 fornece segurança cibernética, redes de entrega de aplicativos (ADN) e outros serviços para mais de 23.000 clientes, incluindo 48 empresas Fortune 50.

Nos últimos anos, as vulnerabilidades do BIG-IP têm sido alvo de ameaças de governos nacionais e de crimes cibernéticos para violar redes corporativas, sequestrar dispositivos, implantar malware de limpeza de dados, mapear servidores internos e roubar dados confidenciais.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #mais #de #14.000 #instâncias #f5 #bigip #apm #ainda #expostas #a #ataques #rce
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment