🏠 ホーム ニュース 📚 トピック解説 🏷️ タグ一覧 ℹ️ About
🔍 記事を検索
カテゴリ
📡 RSSフィード
Follow
X (Twitter) Threads
Quick Links
ニュース一覧 🏷️ タグから探す
🧠 Claude 🤖 Agent 💬 LLM 🔌 MCP 🛠️ Tool
Subscribe
📡 RSSフィード
Breaking News
2026.03.31 01:34 security devops

F5 BIG-IP の重大な脆弱性が攻撃に悪用中、即座のパッチ適用を要求

🛡️ ニュース
🛡️ AI Heartland News
TL;DR
F5 Networks が BIG-IP APM の脆弱性(CVE-2025-53521)を DoS から RCE に再分類。攻撃者がすでに悪用し、ウェブシェルを展開している。CISA は連邦機関に 3 月 30 日までの対応を命令。

何が起きたか

F5 Networks は 3 月 30 日、BIG-IP APM(Access Policy Manager)の脆弱性 CVE-2025-53521 を緊急で再分類した。従来は Denial of Service(DoS)と扱われていたが、新たに Remote Code Execution(RCE)の脆弱性であることが判明した。既に野生のサイバー攻撃で悪用されており、攻撃者がアンパッチシステムにウェブシェルを展開する事例が報告されている。

背景と経緯

BIG-IP APM は組織のネットワーク、クラウド、アプリケーション、API へのアクセス管理を一元化するプロキシソリューション。大規模な企業や組織で広く導入されており、インターネット上に多数の BIG-IP インスタンスが露出している状況が判明している。この脆弱性は権限なしの攻撃者がアクセスポリシー設定済みの仮想サーバーを標的に RCE を実行可能。

技術的な仕様と攻撃の危険性

CVE-2025-53521 は、未パッチの BIG-IP APM システムに対して認証なしの遠隔コード実行を許容する。攻撃者は組織ネットワークへの侵入、内部サーバーの偵察、データ流出、デバイスの乗っ取り、機密文書の窃取など段階的な攻撃チェーンの起点として悪用可能。F5 は IOC(Indicators of Compromise)を公開し、ディスク、ログ、ターミナル履歴の確認を推奨している。

業界への影響

対応の緊急性

U.S. Cybersecurity and Infrastructure Security Agency(CISA)は本脆弱silon を「積極的に悪用されるフロー」リストに追加。連邦機関に対し、ベンダー指示に従い軽減措置を適用するか、対応手段がない場合は当該製品の使用を中止するよう通達。F5 は組織の事件対応方針に基づいた法医学的調査を強く推奨している。

今後の注視点

本脆弱性の悪用が確認されている段階での再分類は、既に野生の活発な攻撃活動を示唆。組織は緊急対応計画の発動、パッチ適用済みのシステム確認、不正な通信ログの監視、フォレンジック調査の実施を並行で進める必要がある。パッチバージョンの動作検証も優先度が高い。

参考リンク


この記事はAI業界の最新動向を速報でお届けする「AI Heartland ニュース」です。

よくある質問
Q. CVE-2025-53521 はなぜ DoS から RCE に再分類されたのか?
3月30日、F5 Networksが新たに認証なしの遠隔コード実行(RCE)が可能であることを判明させ、従来のDoS分類から緊急で再分類した。既に野生のサイバー攻撃で悪用されており、深刻度が上方修正された。
Q. BIG-IP APM とは何か?
F5 Networks が提供する中央集約型アクセス管理プロキシ。組織のネットワーク、クラウド、アプリケーション、API へのユーザーアクセスを一元管理・保護する。
Q. パッチ適用後、確認すべき事項は何か?
F5 の勧告に従い、ディスク、ログファイル、ターミナル履歴を調査し、不正アクティビティやウェブシェルが展開されていないか確認する必要がある。
Q. CISA の指示は日本企業にも適用されるのか?
CISA の命令は米国連邦機関向けだが、BIG-IP を利用する全世界の組織にとって対応は推奨される。特に国際取引のある企業は同等の対応を検討すべき。
← 数字なし時計「Gonon」、幾何学図形で時刻表示。言語と文化に依存しない新設計 AI学習データ毒性化ツール「Miasma」公開。Webスクレイパーを無限ループの罠に →