Blog

Falha critica no F5 BIG-IP permite invasao - saiba o que fazer

Escrito por Luiz Claudio | 28/03/2026 09:02:43
Vulnerabilidade

Falha critica no F5 BIG-IP permite invasao - saiba o que fazer

A CISA incluiu uma falha critica no F5 BIG-IP em seu catalogo de Vulnerabilidades Conhecidas Exploradas (KEV), devido a evidencias de exploracao ativa. Saiba como isso pode afetar sua empresa e como se proteger.

Navegacao

O que e a vulnerabilidade CVE-2025-53521?Como funciona a exploracao?Sinais de alertaComo se protegerChecklist pratico

Resumo rapido

A falha CVE-2025-53521 no F5 BIG-IP pode permitir a execucao remota de codigo. A CISA alerta para exploracoes ativas. Veja como identificar sinais de ataque e proteger seus sistemas.

Neste artigo voce vai aprender:

  • O que e a falha CVE-2025-53521
  • Como a exploracao ocorre
  • Sinais de que seu sistema pode estar comprometido
  • Medidas de protecao contra a vulnerabilidade
  • Checklist pratico para mitigar riscos

O que e a vulnerabilidade CVE-2025-53521?

A vulnerabilidade CVE-2025-53521 afeta o F5 BIG-IP Access Policy Manager (APM) e foi recentemente adicionada ao catalogo de Vulnerabilidades Conhecidas Exploradas (KEV) pela CISA. Com um escore CVSS de 9.3, essa falha permite que um invasor execute codigo remotamente, comprometendo a seguranca dos sistemas afetados.

Como funciona a exploracao?

Quando uma politica de acesso APM e configurada em um servidor virtual, trafego malicioso especifico pode levar a execucao remota de codigo (RCE). Inicialmente classificada como uma vulnerabilidade de negacao de servico (DoS), novas informacoes obtidas em marco de 2026 levaram a reclassificacao como RCE.

Sinais de alerta

Para identificar possiveis compromissos, fique atento aos seguintes indicadores:

  • Presenca de arquivos como /run/bigtlog.pipe e /run/bigstart.ltm.
  • Desajuste de hashes de arquivos conhecidos como /usr/bin/umount.
  • Entradas de log mostrando acesso local ao iControl REST API.

Como se proteger

Para proteger seus sistemas, siga estas etapas:

  • Atualize para as versoes mais recentes do F5 BIG-IP.
  • Monitore logs para atividades suspeitas.
  • Implemente regras de firewall para filtrar trafego malicioso.

Checklist pratico

  1. Revise e atualize suas politicas de acesso no F5 BIG-IP.
  2. Monitore regularmente os logs de sistema.
  3. Implemente medidas de resposta rapida a incidentes.

Perguntas frequentes

O que e a CVE-2025-53521?

Uma falha no F5 BIG-IP que permite execucao remota de codigo.

Como posso saber se fui afetado?

Verifique os indicadores de compromisso mencionados nos logs.

Quais medidas devo tomar?

Atualize o sistema, monitore logs e implemente regras de firewall.

Proteja sua empresa com a LC Sec

Conte com a LC Sec para proteger seus sistemas contra vulnerabilidades como a CVE-2025-53521. Nossos especialistas estao prontos para ajudar.

Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io

Fontes:
https://thehackernews.com/2026/03/cisa-adds-cve-2025-53521-to-kev-after.html