Datenschutz & Sicherheit

Jetzt updaten! Angriffe auf F5 BIG-IP Access Policy Manager beobachtet


IT-Verantwortliche, die zur Zugriffsverwaltung auf Apps den F5 BIG-IP Access Policy Manager (APM) (inzwischen unter dem Namen „BIG-IP Zero Trust Access“ unterwegs) nutzen, sollten dringend prüfen, ob die Software ihrer Appliances auf dem aktuellen Stand ist. Die US-amerikanische Cybersicherheitsbehörde CISA hat eine Warnung veröffentlicht, dass auf eine Sicherheitslücke in dem System Angriffe beobachtet wurden.

Weiterlesen nach der Anzeige

Konkret schreibt die CISA, dass die Behörde Kenntnis von Attacken auf die Schwachstelle CVE-2025-53521 hat. Laut Schwachstellenbeschreibung können Angreifer mit bestimmtem bösartigen Traffic Schadcode aus dem Internet einschleusen und ausführen. Voraussetzung dafür ist lediglich, dass die BIG-IP APM-Zugriffsrichtlinie auf einem virtuellen Server konfiguriert ist (CVSS4 9.3, Risiko „kritisch“).

Wie F5 in der Sicherheitsmitteilung dazu erklärt, wurde die Lücke zunächst als Denial-of-Service-Schwachstelle kategorisiert und erhielt eine Risikoeinstufung CVSS4 8.7, was einem hohen Risiko entspricht. Aufgrund neuer Informationen aus dem März 2026 hat F5 sie jetzt neu kategorisiert und als Remote-Code-Execution (RCE) mit kritischem Risiko bewertet. Außerdem ergänzt F5 den Hinweis: „Uns ist bekannt geworden, dass die Schwachstelle in den verwundbaren BIG-IP-Versionen ausgenutzt wurde“.

Die Sicherheitslücke hat F5 mit aktualisierten Softwarepaketen geschlossen. F5 BIG-IP APM 17.5.1.3, 17.1.3, 16.1.6.1 und 15.1.10.8 sowie neuere Versionen enthalten laut Hersteller den sicherheitsrelevanten Fehler nicht mehr. Admins sollten die Aktualisierungen umgehend anwenden.

Im vergangenen Oktober wurde bekannt, dass Angreifer bei F5 Code und Informationen zu Sicherheitslücken stehlen konnten. Das führte dazu, dass F5 Patches für fast vier Dutzend Sicherheitslücken auf einen Schlag veröffentlichte.


(dmk)



Source link

Beliebt

Die mobile Version verlassen