Kritiska sårbarheter i F5 Networks-produkter
F5 Networks har publicerat en större mängd sårbarhetsuppdateringar gällande produkterna BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ, och APM Clients [1]. Uppdateringarna är en åtgärd som svar på ett tidigare cyberangrepp mot F5 Networks där angripare kommit över känslig information om produkterna, bland annat ej publicerade sårbarheter [2].
Uppdatering 2026-03-30
F5 har gått ut med information om att sårbarheten CVE-2025-53521 i BIG-IP APM ändrats från CVSS 7.5 (v3.1) till CVSS 9.8 (v3.1) och att F5 sett att sårbarheten nu utnyttjas aktivt. [3] Påverkan har ändrats från DoS till att en angripare kan fjärrexekvera kod (RCE) och sårbarheten har även lagts till i CISA:s Known Exploited Vulnerabilities-katalog (KEV). [4]
Påverkade produkter
- BIG-IP
- BIG-IP Advanced WAF/ASM
- BIG-IP AFM
- BIG-IP APM / APM with SWG
- BIG-IP ASM
- BIG-IP Next CNF
- BIG-IP Next for Kubernetes
- BIG-IP Next SPK
- BIG-IP PEM
- BIG-IP SSL Orchestrator / SSL Orchestrator with SWG
- F5OS-A
- F5OS-C
- F5 Silverline
- NGINX App Protect WAF
Se leverantörens anvisningar för mer detaljer om uppdateringarna. [1]
Rekommendationer
CERT-SE rekommenderar att så snart som möjligt uppdatera berörda system samt att följa leverantörens råd gällande uppföljande åtgärder för att säkerställa systemens integritet. [1], [2]
Källor
[1] https://my.f5.com/manage/s/article/K000156572
[2] https://my.f5.com/manage/s/article/K000154696
[3] https://my.f5.com/manage/s/article/K000156741
[4] https://www.cisa.gov/known-exploited-vulnerabilities-catalog