image

NCSC waarschuwt voor actief misbruik van kritiek beveiligingslek in F5 BIG-IP

zaterdag 28 maart 2026, 08:59 door Redactie, 4 reacties

Het Nationaal Cyber Security Centrum (NCSC) waarschuwt organisaties voor actief misbruik van een kritieke kwetsbaarheid in F5 BIG-IP-producten waardoor remote code execution mogelijk is. F5 kwam afgelopen oktober met beveiligingsupdates voor het probleem. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery.

De afgelopen jaren zijn kwetsbaarheden in BIG-IP geregeld het doelwit van aanvallen geweest. Dat is nu ook het geval voor het beveiligingslek aangeduid als CVE-2025-53521. F5 geeft geen details om wat voor soort kwetsbaarheid het precies gaat. Wel is gisteren het beveiligingsbulletin aangepast en wordt nu gemeld dat actief misbruik plaatsvindt. Ook het NCSC meldt dit en laat weten dat het actief misbruik heeft waargenomen. Verdere details worden echter niet gegeven.

Het Amerikaanse cyberagentschap CISA is inmiddels ook met een waarschuwing gekomen. Het CISA kan Amerikaanse overheidsinstanties opdragen om beveiligingsupdates voor een bepaalde datum te installeren. Normaliter wordt hiervoor een periode van twee of drie weken gehanteerd. In het geval van CVE-2025-53521 hebben Amerikaanse overheidsdiensten drie dagen gekregen om de patch uit te rollen.

Reacties (4)
28-03-2026, 10:46 door Anoniem
Wanneer ik kijk naar de gui van bijv ltm dan zit er geen geld in verbeteren van de grafische omgeving maar waarom is de veiligheid dan nog steeds niet up to par?
Zitten al die bedrijven met ai slop te programmeren of met alleen op papier-certificeerde indiers te werken?
29-03-2026, 11:17 door Anoniem
Praktische tips:

Inventariseer alle BIG-IP APM-instanties.

Bepaal of er een access policy op een virtual server actief is.

Patch of upgrade meteen naar de door F5 vrijgegeven gefixte release.

Zet managementtoegang dicht tot vertrouwde netwerken.

Voer een bedreigingsanalyse uit op IOC’s en configuratiewijzigingen.
29-03-2026, 18:50 door Anoniem
Door Anoniem: Praktische tips:

Inventariseer alle BIG-IP APM-instanties.

Bepaal of er een access policy op een virtual server actief is.

Patch of upgrade meteen naar de door F5 vrijgegeven gefixte release.

Zet managementtoegang dicht tot vertrouwde netwerken.

Voer een bedreigingsanalyse uit op IOC’s en configuratiewijzigingen.


Ik hoop maar dat dit vooral "lesmateriaal en practicum suggestie voor IT studenten is" , en geen "nuttige tip voor beheerders die verantwoordelijk zijn voor F5 devices in een productie netwerk" .
Die zouden dit al lang zelf bedacht & gedaan moeten hebben, namelijk.
30-03-2026, 07:38 door Anoniem
Door Anoniem: Praktische tips:

Inventariseer alle BIG-IP APM-instanties.

Bepaal of er een access policy op een virtual server actief is.

Patch of upgrade meteen naar de door F5 vrijgegeven gefixte release.

Zet managementtoegang dicht tot vertrouwde netwerken.

Voer een bedreigingsanalyse uit op IOC’s en configuratiewijzigingen.
Een school tip bedoel je?

Want de CVE is uit 2025, dus als je dan pas moet beginnen met je inventarisatie..... Dan gaat er iets heel erg goed mis in je bedrijf.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.