A F5 publicou sua notificação trimestral de segurança (fev/2026) com múltiplas correções que incluem falhas de negação de serviço (DoS) e exposições em produtos BIG‑IP, NGINX e serviços de container. Embora não haja relatos públicos de exploração massiva, vários itens atingem componentes amplamente usados em ambientes de borda e ingress.
Principais vulnerabilidades e pontuação
O boletim destaca três pontos de atenção imediata: um problema no BIG‑IP Advanced WAF/ASM (K000158072 / CVE‑2026‑22548), uma falha que impacta o ecossistema NGINX (K000159824 / CVE‑2026‑1642) e uma vulnerabilidade no BIG‑IP Container Ingress Services (K000157960 / CVE‑2026‑22549). A F5 disponibilizou scores CVSS v3.1 e v4.0; o maior valor informado chega a 8.2 (v4.0) para condições de DoS em ambientes expostos.
Escopo e impacto operacional
CVE‑2026‑1642 (NGINX) afeta tanto NGINX Open Source quanto NGINX Plus, além de controladores de ingress e componentes relacionados, permitindo DoS a partir de requisições criadas de forma maliciosa. Devido ao uso massivo de NGINX em servidores web, ingress controllers e gateways, a superfície potencial é ampla em providers, provedores de SaaS e ambientes de cloud híbrida. As falhas em WAF/ASM e CIS podem causar interrupções em ambientes de alta carga ou ingress em Kubernetes.
Versões e correções
A F5 fornece versões corrigidas e notas de suporte: por exemplo, o WAF/ASM tem correção em 17.1.3; NGINX recebeu atualizações para múltiplas branches (R36 P2, R35 P1, 1.29.5, etc. conforme ambiente); e o CIS teve versões corretivas listadas (2.20.2 e atualizações de Helm para 2.20.1). A notificação inclui também problemas de menor risco em utilitários e clientes (ex.: Edge Client, Config Utility) com instruções de atualização.
Recomendações práticas
- Inventário e priorização: escanear infraestruturas para identificar instâncias de NGINX/Big‑IP expostas e priorizar correção onde houver exposição pública.
- Teste em staging: aplicar updates em ambientes de homologação e validar comportamento do WAF/ingress antes de promover para produção, devido à sensibilidade operacional.
- Mitigação temporária: endurecer regras de firewall para bloquear vetores de requisições malformadas, limitar taxa e aplicar WAF rules específicas enquanto patches são testados.
- Ferramentas de gestão: usar iHealth, DevCentral e Helm charts providos pela F5 para aplicar correções e validar integridade.
- Monitoramento: aumentar a visibilidade sobre métricas de latência, erros 5xx e uso de CPU/memória em ingress e WAFs para detecção precoce de tentativas de DoS.
Notas operacionais
A F5 passou a publicar scores em CVSS v4.0, o que pode alterar a priorização interna para equipes de risco. Além disso, algumas correções exigem atenção a componentes auxiliares (por exemplo, atualização de Component Update para Edge Client). A publicação recomenda acompanhamento das páginas de Medium/Low/Exposures no portal da F5 para alterações subsequentes.
Conclusão
Embora não exista indicação pública de exploração ampla no momento, a combinação de alto impacto em componentes de borda (NGINX, WAF e ingress) e a presença de pontuações v4.0 elevadas justifica ação imediata em ambientes expostos. Administradores devem planejar janelas de manutenção controladas para aplicar patches e validar regras de proteção de tráfego.
Fonte: Cyber Security News (compilação da F5 Quarterly Security Notification).