BEDROHUNG
F5 Big IP Access Policy Manager (APM) sind nach wie vor von einer im Oktober 2025 gemeldeten Schwachstelle (CVE-2025-53521 – CVSS: 9.8) betroffen. Die Vulnerability ermöglicht es Angreifern, durch speziell geformten Traffic via Remote-Code-Execution (RCE) Befehle auszuführen.
Ursprünglich lief die Schwachstelle in der Kategorie „Denial of Service“ (DoS), wurde nun jedoch nach neusten Erkenntnissen als kritische RCE reklassifiziert. Die CISA hat die Schwachstelle außerdem Ende März in ihren „Known Exploited Vulnerabilities Catalog“ (KEV) aufgenommen.
Die “Shadowserver Foundation” hat am 8. April 2026 über 17000 online exponierte F5-BIG-IP-APM-Instanzen ermittelt (DE: 1090) – wie viele davon von dieser Schwachstelle betroffen sind, ist bisher unklar.
Was jetzt zu tun ist:
- unverzüglich auf nicht-verwundbare Versionen patchen (BIG-IP APM 15.1.10.8, 16.1.6.1, 17.1.3 bzw. 17.5.1.3)
- (vormals) verwundbare Systeme auf „Indicators of Compromise“ (IoC) untersuchen
PRÄVENTION & DETECTION
EDR‑Lösungen wie SentinelOne oder Microsoft Defender sorgen für umfassende Transparenz auf Endpunkten. Endpoint Detection and Response erkennt verdächtige Zugriffe und macht selbst komplexe Cyberangriffe analysierbar und kontrollierbar.
Autor: Michael Niers