U petak 27. ožujka 2026. godine F5 je objavio informacije o ranjivosti kritične razine (CVE-2025-53521) u F5 Big-IP APM sustavima za koju se sumnja da je aktivno iskorištavana u napadima kao ranjivost nultog dana (zero-day vulnerability).
Radi se o ranjivosti koje je prethodno bila pogrešno klasificirana kao ranjivost uskraćivanja usluge (denial of service), a sada je potvrđeno da ranjivost ipak omogućuje udaljeno izvršavanje koda bez potrebe za autentifikacijom (unauthenticated remote code execution).
Po trenutno dostupnim informacijama, sumnja se da je ova ranjivost aktivno iskorištavana u napadima prije objave sigurnosne zakrpe kao ranjivost nultog dana (zero-day vulnerability) tako da su čak i organizacije koje su pravovremeno primijenile sigurnosne zakrpe potencijalno kompromitirane.
Preporučuje se da svi korisnici F5 Big-IP APM sustava ručno pokrenu ugrađeni alat za provjeru integriteta (integrity checker) kako bi provjerili je li njihov F5 uređaj zaražen u ovoj kampanji. Više informacija o pokretanju alata za provjeru integriteta dostupno je ovdje:
U slučaju da je nakon pokretanja alata otkriveno da je integritet narušen ("Check Result: [ FAIL ]"), molimo da se javite nadležnom CSIRT-u na zaštićena adresa kako bi Vam CSIRT pružio potporu u odgovoru na incident.
Više informacija o ovoj ranjivosti te kampanji napada dostupno je na sljedećim poveznicama: