Uygulama erişimini yönetmek için F5 BIG-IP Erişim Politikası Yöneticisini (APM) (artık “BIG-IP Sıfır Güven Erişimi” olarak biliniyor) kullanan BT yöneticileri, cihaz yazılımlarının güncel olup olmadığını acilen kontrol etmelidir. ABD siber güvenlik kurumu CISA, sistemdeki bir güvenlik açığına dayalı saldırıların gözlemlendiğine dair bir danışma belgesi yayınladı.
Duyurudan sonra devamını okuyun
CISA özellikle kurumun CVE-2025-53521 güvenlik açığına yönelik saldırılardan haberdar olduğunu yazıyor. Güvenlik açığı açıklamasına göre, saldırganlar belirli kötü amaçlı trafiği kullanarak İnternet'ten kötü amaçlı kod enjekte edebilir ve çalıştırabilir. Tek gereksinim, BIG-IP APM erişim politikasının bir sanal sunucuda yapılandırılmış olmasıdır (CVSS4 9.3risk”eleştirmen“).
F5'in güvenlik duyurusunda açıkladığı gibi, güvenlik açığı başlangıçta Hizmet Reddi güvenlik açığı olarak sınıflandırıldı ve yüksek riske karşılık gelen CVSS4 risk düzeyi 8,7 olarak atandı. Mart 2026'daki yeni bilgilere dayanarak, F5 artık bunu Kritik Riskli Uzaktan Kod Yürütme (RCE) olarak yeniden kategorize etti ve derecelendirdi. F5 ayrıca şu notu da ekliyor: “Güvenlik açığının savunmasız BIG-IP sürümlerinde istismar edildiğinin farkına vardık.”
Boşluğu doldurmak için güncellenmiş yazılım
F5 güncellenen yazılım paketleri ile güvenlik açığını kapatmıştır. Üreticiye göre F5 BIG-IP APM 17.5.1.3, 17.1.3, 16.1.6.1 ve 15.1.10.8'in yanı sıra daha yeni sürümler artık güvenlikle ilgili hatalar içermiyor. Yöneticiler güncellemeleri hemen uygulamalıdır.
Geçtiğimiz Ekim ayında saldırganların F5'ten kod ve güvenlik açığı bilgilerini çalmayı başardıkları ortaya çıktı. Bu, F5'in aynı anda yaklaşık dört düzine güvenlik açığı için yama yayınlamasına yol açtı.
(Bilmiyorum)

Bir yanıt yazın