Aktivno iskorištavanje kritične ranjivosti u F5 Big-IP APM sustavima

Datum objave: 30.03.2026. | Zadnje izmijenjeno: 30.03.2026.

U petak 27. ožujka 2026. godine F5 je objavio informacije o ranjivosti kritične razine (CVE-2025-53521) u F5 Big-IP APM sustavima za koju se sumnja da je aktivno iskorištavana u napadima kao ranjivost nultog dana (zero-day vulnerability).

Radi se o ranjivosti koje je prethodno bila pogrešno klasificirana kao ranjivost uskraćivanja usluge (denial of service), a sada je potvrđeno da ranjivost ipak omogućuje udaljeno izvršavanje koda bez potrebe za autentifikacijom (unauthenticated remote code execution).

Po trenutno dostupnim informacijama, sumnja se da je ova ranjivost aktivno iskorištavana u napadima prije objave sigurnosne zakrpe kao ranjivost nultog dana (zero-day vulnerability) tako da su čak i organizacije koje su pravovremeno primijenile sigurnosne zakrpe potencijalno kompromitirane.

Preporučuje se da svi korisnici F5 Big-IP APM sustava ručno pokrenu ugrađeni alat za provjeru integriteta (integrity checker) kako bi provjerili je li njihov F5 uređaj zaražen u ovoj kampanji. Više informacija o pokretanju alata za provjeru integriteta dostupno je ovdje:

 

U slučaju da je nakon pokretanja alata otkriveno da je integritet narušen ("Check Result: [ FAIL ]"), molimo da se javite nadležnom CSIRT-u na zaštićena adresa kako bi Vam CSIRT pružio potporu u odgovoru na incident.

Više informacija o ovoj ranjivosti te kampanji napada dostupno je na sljedećim poveznicama: