Инциденты

Более 14 тысяч F5 BIG-IP APM всё ещё открыты для RCE-атак

Маша Даровская
By Маша Даровская , IT-редактор и автор
Более 14 тысяч F5 BIG-IP APM всё ещё открыты для RCE-атак
Обложка © Anonhaven

Более 14 тысяч интернет-доступных экземпляров F5 BIG-IP Access Policy Manager (APM) по-прежнему остаются под риском атак через уязвимость CVE-2025-53521, которую F5 в конце марта переквалифицировала из отказа в обслуживании в удалённое выполнение кода. По состоянию на 2 апреля Shadowserver отслеживал свыше 17,1 тысячи IP-адресов с признаками BIG-IP APM, а более 14 тысяч систем, по данным издания, оставались доступными для потенциальных атак.

BIG-IP APM — модуль централизованного управления доступом в линейке F5 BIG-IP. Его используют для защищённого доступа к корпоративным сетям, облачным сервисам, приложениям и API, поэтому такие устройства часто стоят на сетевом периметре и обрабатывают чувствительный трафик. Именно поэтому компрометация APM обычно опасна не как локальная неисправность, а как возможная точка входа в корпоративную инфраструктуру.

Саму уязвимость CVE-2025-53521 раскрыли ещё в октябре 2025 года как проблему уровня DoS, то есть отказа в обслуживании. Но F5 сообщила, что на основании новой информации, полученной в марте 2026 года, баг нужно считать RCE-уязвимостью. Компания также подтвердила, что проблему уже эксплуатируют на уязвимых версиях BIG-IP. F5 повысила оценку серьёзности до 9,8 по CVSS v3.1 и 9,3 по CVSS v4.0.

Скриншот F5

Уязвимость позволяет злоумышленнику без привилегий добиться удалённого выполнения кода на незащищённых системах BIG-IP APM, если на виртуальном сервере настроена политика доступа APM. Британский NCSC называет проблему неаутентифицированной RCE-уязвимостью и призывает организации принять меры немедленно.

CISA 27 марта добавила CVE-2025-53521 в каталог Known Exploited Vulnerabilities, то есть официально признала наличие эксплуатации в реальных атаках. В карточке каталога уязвимость описана как проблема в F5 BIG-IP APM, которая может позволить удалённое выполнение кода. Для федеральных ведомств США такие записи означают обязательное ускоренное закрытие риска по линии BOD 22-01.

17,1 тысячи IP-адресов Shadowserver — это число систем с отпечатками BIG-IP APM в интернете, но не все они обязательно уязвимы в рабочей конфигурации. Для эксплуатации нужен не только затронутый выпуск ПО, но и активное использование APM на виртуальном сервере. То есть открытая поверхность атаки и реально уязвимая конфигурация — не одно и то же.

По сообщениям F5 и профильных публикаций, затронуты ветки 17.5.0–17.5.1, 17.1.0–17.1.2, 16.1.0–16.1.6 и 15.1.0–15.1.10, если на них используется BIG-IP APM. Исправления, по данным F5, уже были выпущены ранее, и прежние меры устранения остаются валидными и после переклассификации бага в RCE.

После обнаружения признаков взлома F5 советует не ограничиваться установкой патча. Компания опубликовала индикаторы компрометации и рекомендует проверять диски, журналы и историю команд терминала на BIG-IP-устройствах. Если точный момент компрометации неизвестен, советует не доверять резервным копиям UCS, созданным после заражения, и по возможности пересобирать конфигурацию из заведомо чистого источника, поскольку в скомпрометированных UCS-файлах может сохраняться вредоносное ПО.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
BleepingComputer сообщил, что более 14 тысяч интернет-доступных систем F5 BIG-IP APM всё ещё остаются открытыми для атак через CVE-2025-53521. Цифры основаны на наблюдениях Shadowserver.
Что такое BIG-IP APM?
Это модуль F5 для управления доступом к сетям, приложениям, облачным сервисам и API. Его часто используют как внешний шлюз доступа, поэтому он нередко доступен из интернета.
Почему об этой уязвимости снова заговорили?
Потому что F5 в конце марта 2026 года переквалифицировала её из DoS в RCE и подтвердила эксплуатацию в реальных атаках.
Уязвимость уже используют?
Да. F5 сообщила об эксплуатации на уязвимых версиях, а CISA добавила CVE-2025-53521 в каталог KEV как активно используемую уязвимость.
Все 17 тысяч обнаруженных систем уязвимы?
Нет. Shadowserver фиксирует системы с отпечатками BIG-IP APM, но для реальной эксплуатации важны версия, наличие APM и его привязка к виртуальному серверу.
Что делать администраторам?
Проверить версию, убедиться, используется ли APM в боевой конфигурации, установить исправления, изучить индикаторы компрометации и, при необходимости, пересобрать систему из чистого источника.
Почему F5 советует пересобирать систему, а не просто восстановить backup?
Потому что UCS-резервные копии, созданные уже после взлома, могут содержать устойчивое вредоносное содержимое.