F5 Networks は 3 月 30 日、BIG-IP APM(Access Policy Manager)の脆弱性 CVE-2025-53521 を緊急で再分類した。従来は Denial of Service(DoS)と扱われていたが、新たに Remote Code Execution(RCE)の脆弱性であることが判明した。既に野生のサイバー攻撃で悪用されており、攻撃者がアンパッチシステムにウェブシェルを展開する事例が報告されている。
BIG-IP APM は組織のネットワーク、クラウド、アプリケーション、API へのアクセス管理を一元化するプロキシソリューション。大規模な企業や組織で広く導入されており、インターネット上に多数の BIG-IP インスタンスが露出している状況が判明している。この脆弱性は権限なしの攻撃者がアクセスポリシー設定済みの仮想サーバーを標的に RCE を実行可能。
CVE-2025-53521 は、未パッチの BIG-IP APM システムに対して認証なしの遠隔コード実行を許容する。攻撃者は組織ネットワークへの侵入、内部サーバーの偵察、データ流出、デバイスの乗っ取り、機密文書の窃取など段階的な攻撃チェーンの起点として悪用可能。F5 は IOC(Indicators of Compromise)を公開し、ディスク、ログ、ターミナル履歴の確認を推奨している。
U.S. Cybersecurity and Infrastructure Security Agency(CISA)は本脆弱silon を「積極的に悪用されるフロー」リストに追加。連邦機関に対し、ベンダー指示に従い軽減措置を適用するか、対応手段がない場合は当該製品の使用を中止するよう通達。F5 は組織の事件対応方針に基づいた法医学的調査を強く推奨している。
本脆弱性の悪用が確認されている段階での再分類は、既に野生の活発な攻撃活動を示唆。組織は緊急対応計画の発動、パッチ適用済みのシステム確認、不正な通信ログの監視、フォレンジック調査の実施を並行で進める必要がある。パッチバージョンの動作検証も優先度が高い。
この記事はAI業界の最新動向を速報でお届けする「AI Heartland ニュース」です。