Falha crítica no F5 BIG-IP APM permite execução remota de código

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no F5 BIG-IP Access Policy Manager (APM) em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), após evidências de exploração ativa. A vulnerabilidade, identificada como CVE-2025-53521, possui uma pontuação CVSS v4 de 9.3, permitindo que um ator malicioso execute código remotamente. Inicialmente classificada como uma vulnerabilidade de negação de serviço (DoS), a F5 reclassificou-a após novas informações em março de 2026. A empresa confirmou que a falha foi explorada nas versões vulneráveis do BIG-IP e forneceu indicadores para verificar se o sistema foi comprometido, incluindo alterações em arquivos e logs específicos. As versões afetadas incluem 17.5.0 a 17.5.1, 17.1.0 a 17.1.2, entre outras. Diante da exploração ativa, agências federais têm até 30 de março de 2026 para aplicar as correções necessárias. Especialistas alertam que a situação representa um risco significativamente maior do que o inicialmente comunicado, exigindo atenção imediata dos administradores de sistema.

Fonte: https://thehackernews.com/2026/03/cisa-adds-cve-2025-53521-to-kev-after.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
28/03/2026 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no F5 BIG-IP APM permite execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-53521 no F5 BIG-IP APM representa um risco crítico, com exploração ativa observada. As versões afetadas precisam ser corrigidas imediatamente para evitar comprometimentos que podem resultar em perdas financeiras e problemas de conformidade.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de sistemas.
Operacional
Evidências de exploração ativa e comprometimento de sistemas.
Setores vulneráveis
['Setores de tecnologia da informação', 'Setores financeiros', 'Setores governamentais']

📊 INDICADORES CHAVE

Pontuação CVSS v4 de 9.3 Indicador
Vulnerabilidades afetadas em versões específicas do BIG-IP Contexto BR
Prazo até 30 de março de 2026 para correções em agências federais Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões do F5 BIG-IP APM estão entre as afetadas.
2 Aplicar patches disponíveis para as versões vulneráveis.
3 Monitorar logs e indicadores de comprometimento relacionados ao BIG-IP APM.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código, que pode comprometer a integridade dos sistemas e dados.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de exploração da vulnerabilidade.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).