Falha no F5 BIG-IP permite ataque RCE sem autenticação
- Cyber Security Brazil
- hĆ” 5 dias
- 2 min de leitura

A agĆŖncia CISAĀ adicionou uma vulnerabilidade crĆtica que afeta o F5 BIG-IP Access Policy Manager (APM) ao seu catĆ”logo de falhas exploradas ativamente (KEV), após identificar evidĆŖncias concretas de ataques em andamento. A falha, identificada como CVE-2025-53521, recebeu pontuação 9.3 no CVSS v4 e permite execução remota de código (RCE), um dos cenĆ”rios mais graves em seguranƧa cibernĆ©tica.
Inicialmente tratada como uma vulnerabilidade de negação de serviƧo (DoS), a falha foi reclassificada após novas anĆ”lises conduzidas em marƧo de 2026. Segundo a F5 Networks, trĆ”fego malicioso direcionado a servidores com polĆticas APM configuradas pode permitir que um invasor execute código remotamente, sem necessidade de autenticação ā elevando significativamente o nĆvel de risco para organizaƧƵes afetadas.
A confirmação de exploração ativa levou a CISA a determinar um prazo urgente: agências federais dos EUA devem aplicar as correções até 30 de março de 2026. A inclusão no catÔlogo KEV indica que a vulnerabilidade jÔ estÔ sendo utilizada por hackers em ataques reais, o que amplia a urgência para mitigação também no setor privado.
AlĆ©m do alerta, a F5 divulgou uma sĆ©rie de indicadores de comprometimento (IoCs) que podem ajudar equipes de seguranƧa a identificar possĆveis invasƵes. Entre os sinais estĆ£o a presenƧa de arquivos suspeitos como /run/bigtlog.pipe, alteraƧƵes em binĆ”rios crĆticos como /usr/bin/umountĀ e /usr/sbin/httpd, alĆ©m de registros de acesso incomuns Ć API iControl REST diretamente via localhost ā comportamento tĆpico de movimentação lateral após invasĆ£o.
Outro ponto crĆtico envolve tĆ©cnicas utilizadas pelos hackers para ocultar suas atividades. Foram observados casos em que o trĆ”fego HTTP do próprio equipamento comprometido retorna códigos 201 com conteĆŗdo CSS, mascarando comunicaƧƵes maliciosas. TambĆ©m hĆ” evidĆŖncias de uso de webshells que operam exclusivamente em memória, dificultando a detecção por ferramentas tradicionais baseadas em arquivos.
As versões impactadas incluem múltiplas releases do BIG-IP, desde a 15.x até a 17.x, com patches jÔ disponibilizados pela fabricante. Especialistas alertam que muitas organizações podem ter subestimado o risco inicialmente, quando a falha ainda era tratada como DoS. Agora, com a confirmação de execução remota de código e exploração ativa, o cenÔrio muda drasticamente.
O aumento recente em atividades de varredura na internet tambĆ©m reforƧa o risco. Pesquisas indicam que hackers estĆ£o buscando dispositivos vulnerĆ”veis explorando endpoints especĆficos da API REST do BIG-IP para coletar informaƧƵes sensĆveis como hostname, ID da mĆ”quina e endereƧo MAC ā dados que podem ser usados em ataques mais direcionados.
Diante desse cenĆ”rio, a recomendação Ć© clara: aplicar imediatamente os patches de seguranƧa, revisar logs e verificar indicadores de comprometimento. A janela entre a descoberta e a exploração ativa tem se tornado cada vez menor ā e, neste caso, jĆ” foi ultrapassada.