ATLA WIRE

CISA добавляет CVE-2025-53521 в KEV после активной эксплуатации F5 BIG-IP APM

29.03.2026
18350
CISA добавляет CVE-2025-53521 в KEV после активной эксплуатации F5 BIG-IP APM
CISA добавляет активно эксплуатируемую уязвимость F5 BIG-IP APM CVE-2025-53521 (CVSS 9.3) в KEV, предписывая FCEB установить патч к 30 марта 2026 года для снижения риска удаленного выполнения кода.

CISA опускает молот: уязвимость F5 BIG-IP APM теперь в списке KEV

CISA только что добавила CVE-2025-53521 в свой каталог известных эксплуатируемых уязвимостей (KEV) — и эта уже активно используется злоумышленниками в реальных условиях. Это критическая уязвимость удаленного выполнения кода с оценкой CVSS 9.3 в менеджере политики доступа (APM) F5 BIG-IP.
Перевод: Если вы используете F5 BIG-IP APM, устанавливайте патч СЕЙЧАС. CISA дает агентствам Федерального гражданского исполнительного управления (FCEB) до 30 марта 2026 года, чтобы исправить это, но все остальные должны рассматривать это как чрезвычайную ситуацию высшего уровня.
Article image 1
Уязвимость позволяет неаутентифицированным злоумышленникам выполнять произвольный код на затронутых системах. Речь идет о полном компрометации системы — а не просто о небольшой утечке данных. F5 выпустила патчи еще в январе 2025 года, но, видимо, не все получили сообщение.
Включение в список KEV от CISA означает, что это уже не теоретическая угроза. Злоумышленники активно эксплуатируют эту уязвимость в реальных условиях, и для защитников время на исходе. Директива обязательных действий (BOD) 22-01 требует от агентств FCEB установить патч в установленный срок, но организации частного сектора должны действовать так же быстро.
  • CVE-2025-53521: Критическое удаленное выполнение кода в F5 BIG-IP APM
  • Оценка CVSS: 9.3 (Критическая)
  • Статус: Активно эксплуатируется в реальных условиях
  • Запись в KEV от CISA: Добавлена в марте 2026
  • Срок установки патча для FCEB: 30 марта 2026
  • Первоначальный выпуск патча: Январь 2025 от F5
Именно поэтому CISA создала каталог KEV — чтобы выделить уязвимости, которые фактически используются противниками прямо сейчас. Когда что-то попадает в этот список, это не ситуация 'может быть, установить патч', а чрезвычайная ситуация 'бросить все и установить патч'.
Команды безопасности: Немедленно проверьте свои развертывания F5 BIG-IP APM. Если вы еще не применили патчи января 2025 года, вы работаете на заемном времени. Эксплойт общедоступен, патчи доступны, и плохие парни уже используют это для проникновения в сети.
#CISA KEV каталог#RCE уязвимости#активная эксплуатация уязвимостей#патчи безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE