Şimdi güncelleyin! F5 BIG-IP Erişim Politikası Yöneticisinde gözlemlenen saldırılar

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Uygulama erişimini yönetmek için F5 BIG-IP Erişim Politikası Yöneticisini (APM) (artık “BIG-IP Sıfır Güven Erişimi” olarak biliniyor) kullanan BT yöneticileri, cihaz yazılımlarının güncel olup olmadığını acilen kontrol etmelidir. ABD siber güvenlik kurumu CISA, sistemdeki bir güvenlik açığına dayalı saldırıların gözlemlendiğine dair bir danışma belgesi yayınladı.

Duyurudan sonra devamını okuyun

CISA özellikle kurumun CVE-2025-53521 güvenlik açığına yönelik saldırılardan haberdar olduğunu yazıyor. Güvenlik açığı açıklamasına göre, saldırganlar belirli kötü amaçlı trafiği kullanarak İnternet'ten kötü amaçlı kod enjekte edebilir ve çalıştırabilir. Tek gereksinim, BIG-IP APM erişim politikasının bir sanal sunucuda yapılandırılmış olmasıdır (CVSS4 9.3risk”eleştirmen“).

F5'in güvenlik duyurusunda açıkladığı gibi, güvenlik açığı başlangıçta Hizmet Reddi güvenlik açığı olarak sınıflandırıldı ve yüksek riske karşılık gelen CVSS4 risk düzeyi 8,7 olarak atandı. Mart 2026'daki yeni bilgilere dayanarak, F5 artık bunu Kritik Riskli Uzaktan Kod Yürütme (RCE) olarak yeniden kategorize etti ve derecelendirdi. F5 ayrıca şu notu da ekliyor: “Güvenlik açığının savunmasız BIG-IP sürümlerinde istismar edildiğinin farkına vardık.”

F5 güncellenen yazılım paketleri ile güvenlik açığını kapatmıştır. Üreticiye göre F5 BIG-IP APM 17.5.1.3, 17.1.3, 16.1.6.1 ve 15.1.10.8'in yanı sıra daha yeni sürümler artık güvenlikle ilgili hatalar içermiyor. Yöneticiler güncellemeleri hemen uygulamalıdır.

Geçtiğimiz Ekim ayında saldırganların F5'ten kod ve güvenlik açığı bilgilerini çalmayı başardıkları ortaya çıktı. Bu, F5'in aynı anda yaklaşık dört düzine güvenlik açığı için yama yayınlamasına yol açtı.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir