Het Nationaal Cyber Security Centrum (NCSC) waarschuwt organisaties voor actief misbruik van een kritieke kwetsbaarheid in F5 BIG-IP-producten waardoor remote code execution mogelijk is. F5 kwam afgelopen oktober met beveiligingsupdates voor het probleem. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery.
De afgelopen jaren zijn kwetsbaarheden in BIG-IP geregeld het doelwit van aanvallen geweest. Dat is nu ook het geval voor het beveiligingslek aangeduid als CVE-2025-53521. F5 geeft geen details om wat voor soort kwetsbaarheid het precies gaat. Wel is gisteren het beveiligingsbulletin aangepast en wordt nu gemeld dat actief misbruik plaatsvindt. Ook het NCSC meldt dit en laat weten dat het actief misbruik heeft waargenomen. Verdere details worden echter niet gegeven.
Het Amerikaanse cyberagentschap CISA is inmiddels ook met een waarschuwing gekomen. Het CISA kan Amerikaanse overheidsinstanties opdragen om beveiligingsupdates voor een bepaalde datum te installeren. Normaliter wordt hiervoor een periode van twee of drie weken gehanteerd. In het geval van CVE-2025-53521 hebben Amerikaanse overheidsdiensten drie dagen gekregen om de patch uit te rollen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.