top of page

Falha no F5 BIG-IP permite ataque RCE sem autenticação



A agência CISA adicionou uma vulnerabilidade crítica que afeta o F5 BIG-IP Access Policy Manager (APM) ao seu catÔlogo de falhas exploradas ativamente (KEV), após identificar evidências concretas de ataques em andamento. A falha, identificada como CVE-2025-53521, recebeu pontuação 9.3 no CVSS v4 e permite execução remota de código (RCE), um dos cenÔrios mais graves em segurança cibernética.


Inicialmente tratada como uma vulnerabilidade de negação de serviƧo (DoS), a falha foi reclassificada após novas anĆ”lises conduzidas em marƧo de 2026. Segundo a F5 Networks, trĆ”fego malicioso direcionado a servidores com polĆ­ticas APM configuradas pode permitir que um invasor execute código remotamente, sem necessidade de autenticação — elevando significativamente o nĆ­vel de risco para organizaƧƵes afetadas.


A confirmação de exploração ativa levou a CISA a determinar um prazo urgente: agências federais dos EUA devem aplicar as correções até 30 de março de 2026. A inclusão no catÔlogo KEV indica que a vulnerabilidade jÔ estÔ sendo utilizada por hackers em ataques reais, o que amplia a urgência para mitigação também no setor privado.


AlĆ©m do alerta, a F5 divulgou uma sĆ©rie de indicadores de comprometimento (IoCs) que podem ajudar equipes de seguranƧa a identificar possĆ­veis invasƵes. Entre os sinais estĆ£o a presenƧa de arquivos suspeitos como /run/bigtlog.pipe, alteraƧƵes em binĆ”rios crĆ­ticos como /usr/bin/umountĀ e /usr/sbin/httpd, alĆ©m de registros de acesso incomuns Ć  API iControl REST diretamente via localhost — comportamento tĆ­pico de movimentação lateral após invasĆ£o.


Outro ponto crítico envolve técnicas utilizadas pelos hackers para ocultar suas atividades. Foram observados casos em que o trÔfego HTTP do próprio equipamento comprometido retorna códigos 201 com conteúdo CSS, mascarando comunicações maliciosas. Também hÔ evidências de uso de webshells que operam exclusivamente em memória, dificultando a detecção por ferramentas tradicionais baseadas em arquivos.


As versões impactadas incluem múltiplas releases do BIG-IP, desde a 15.x até a 17.x, com patches jÔ disponibilizados pela fabricante. Especialistas alertam que muitas organizações podem ter subestimado o risco inicialmente, quando a falha ainda era tratada como DoS. Agora, com a confirmação de execução remota de código e exploração ativa, o cenÔrio muda drasticamente.


O aumento recente em atividades de varredura na internet tambĆ©m reforƧa o risco. Pesquisas indicam que hackers estĆ£o buscando dispositivos vulnerĆ”veis explorando endpoints especĆ­ficos da API REST do BIG-IP para coletar informaƧƵes sensĆ­veis como hostname, ID da mĆ”quina e endereƧo MAC — dados que podem ser usados em ataques mais direcionados.


Diante desse cenĆ”rio, a recomendação Ć© clara: aplicar imediatamente os patches de seguranƧa, revisar logs e verificar indicadores de comprometimento. A janela entre a descoberta e a exploração ativa tem se tornado cada vez menor — e, neste caso, jĆ” foi ultrapassada.

Ā 
Ā 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAƇƕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page