Hack Alerta

Falha crítica no F5 BIG-IP APM é adicionada ao catálogo KEV da CISA após exploração ativa

A CISA adicionou CVE-2025-53521 ao catálogo KEV após evidências de exploração ativa no F5 BIG-IP APM. Falha crítica com CVSS 9.3 permite RCE. Organizações devem aplicar patches imediatamente para mitigar riscos de comprometimento de infraestrutura de rede.

Falha crítica no F5 BIG-IP APM é adicionada ao catálogo KEV da CISA após exploração ativa

A Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) adicionou recentemente a vulnerabilidade CVE-2025-53521 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa. A falha afeta o F5 BIG-IP Access Policy Manager (APM) e possui uma pontuação CVSS v4 de 9.3, indicando um risco crítico que permite a execução remota de código (RCE) por parte de um ator malicioso.

O que é a vulnerabilidade e seu impacto técnico

A vulnerabilidade CVE-2025-53521 representa uma falha de segurança de alta severidade no F5 BIG-IP APM, um componente essencial para gerenciamento de acesso e políticas de segurança em redes corporativas. Com uma pontuação CVSS v4 de 9.3, a falha é classificada como crítica, o que significa que um atacante pode explorar essa falha para executar código arbitrário no sistema alvo sem necessidade de autenticação prévia.

A execução remota de código (RCE) é uma das ameaças mais perigosas em infraestrutura de rede, pois permite que o invasor tome controle total do servidor vulnerável. No contexto do F5 BIG-IP, isso pode resultar no comprometimento de todo o tráfego de rede que passa pelo dispositivo, incluindo credenciais de acesso, dados sensíveis e a capacidade de redirecionar usuários para sites maliciosos.

Evidências de exploração ativa e contexto da CISA

A inclusão da vulnerabilidade no catálogo KEV da CISA não é um ato rotineiro. O catálogo é reservado para falhas que estão sendo exploradas ativamente no mundo real, o que indica que atacantes já estão utilizando essa falha para comprometer sistemas em produção. A decisão da CISA de adicionar o CVE-2025-53521 ao KEV sinaliza uma urgência imediata para as organizações que utilizam produtos F5 BIG-IP.

O catálogo KEV serve como um guia prioritário para equipes de segurança, indicando quais vulnerabilidades devem ser corrigidas primeiro devido à sua exploração ativa. A presença de uma falha nesse catálogo geralmente precede um aumento significativo nos ataques direcionados, especialmente contra setores críticos como finanças, saúde e governo.

Implicações para infraestrutura de rede e acesso

O F5 BIG-IP APM é frequentemente utilizado como um gateway de acesso seguro para aplicações corporativas, permitindo que usuários remotos acessem recursos internos de forma segura. O comprometimento desse dispositivo pode ter implicações devastadoras para a segurança da rede, pois o atacante pode interceptar comunicações, roubar credenciais de acesso e mover-se lateralmente dentro da infraestrutura.

Além disso, a exploração de falhas em dispositivos de rede críticos pode afetar a disponibilidade dos serviços, resultando em tempo de inatividade e perda de produtividade. Para organizações que dependem do F5 BIG-IP para gerenciar o acesso de milhares de usuários, a falha representa um risco operacional significativo que precisa ser mitigado imediatamente.

Medidas de mitigação e correção imediata

Diante da exploração ativa, a prioridade máxima para as equipes de segurança é aplicar os patches de segurança fornecidos pelo fabricante o mais rápido possível. A F5 Networks deve ter disponibilizado atualizações que corrigem a vulnerabilidade CVE-2025-53521, e a aplicação dessas correções é essencial para restaurar a segurança dos sistemas afetados.

Além da aplicação de patches, recomenda-se a implementação de regras de firewall para bloquear tráfego malicioso direcionado às portas e serviços vulneráveis do F5 BIG-IP. O monitoramento contínuo dos logs de acesso e tráfego de rede também é crucial para detectar tentativas de exploração da falha antes que um comprometimento ocorra.

Cenário de ameaças e grupos de risco

A exploração ativa de vulnerabilidades críticas em produtos de infraestrutura de rede é frequentemente associada a grupos de cibercriminosos organizados ou atores patrocinados por estados-nação. Esses grupos visam sistemas críticos para obter acesso inicial a redes corporativas, onde podem implantar malware, roubar dados ou exigir resgates em ataques de ransomware.

O foco em vulnerabilidades com pontuação CVSS alta e grande base instalada sugere que os atacantes estão buscando maximizar o impacto de seus ataques. A falha no F5 BIG-IP APM, devido à sua ubiquidade em ambientes corporativos, é um alvo atraente para esses grupos, que podem explorar a falha para comprometer múltiplas organizações simultaneamente.

Recomendações para CISOs e equipes de segurança

Os Chief Information Security Officers (CISOs) devem priorizar a correção dessa vulnerabilidade em seus inventários de ativos, garantindo que todos os dispositivos F5 BIG-IP APM sejam atualizados para as versões mais seguras. A implementação de uma política de gerenciamento de vulnerabilidades robusta é essencial para garantir que falhas críticas sejam identificadas e corrigidas rapidamente.

Além disso, recomenda-se a revisão das políticas de acesso e a implementação de controles de segurança adicionais, como autenticação multifator (MFA) e segmentação de rede, para reduzir o impacto potencial de um comprometimento. A conscientização das equipes de TI sobre os riscos associados a essa vulnerabilidade também é fundamental para garantir uma resposta rápida e eficaz.

Perguntas frequentes

Qual é a gravidade da vulnerabilidade CVE-2025-53521?
A vulnerabilidade possui uma pontuação CVSS v4 de 9.3, classificada como crítica, permitindo execução remota de código sem autenticação.

Quais produtos F5 são afetados?
O F5 BIG-IP Access Policy Manager (APM) é o produto afetado pela vulnerabilidade.

Como posso verificar se meu sistema está vulnerável?
Verifique a versão do seu F5 BIG-IP APM e compare com as listas de versões afetadas fornecidas pela F5 Networks. Consulte também o catálogo KEV da CISA para mais detalhes.

Qual é o prazo para correção?
Devido à exploração ativa, a correção deve ser aplicada imediatamente, sem esperar por ciclos de manutenção planejados.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.