Die Sicherheitslücke CVE-2025-53521 betrifft die BIG-IP Access Policy Manager (APM) von F5, eine zentrale Zugriffsverwaltungslösung, die Administratoren ermöglicht, den Benutzerzugriff auf Unternehmensnetze, Cloud-Services, Anwendungen und APIs zu kontrollieren. Sie ist in vielen Organisationen ein kritisches Element der Infrastruktur.
Was die Gefahr verschärft: Die Schwachstelle kann von nicht authentifizierten Angreifern ausgenutzt werden, wenn auf dem betroffenen BIG-IP-System Zugriffrichtlinien konfiguriert sind. F5 bestätigte am Sonntag, dass die Lücke bereits in freier Wildbahn ausgebeutet wird und warnte Unternehmen, ihre Systeme auf Anzeichen von Malware zu überprüfen – insbesondere auf den Festplatten, in Protokolldateien und in der Terminal-Historie.
Das Sicherheitsunternehmen Shadowserver überwacht inzwischen über 240.000 BIG-IP-Instanzen, die online erreichbar sind. Wie viele davon tatsächlich anfällig sind oder bereits Ziel von Angriffen wurden, ist jedoch unklar.
Die CISA handelte schnell: Am Freitag setzte die US-Behörde CVE-2025-53521 auf die Liste aktiv ausgebeuteter Schwachstellen und ordnete alle Bundesbehörden an, ihre BIG-IP-APM-Systeme bis Montag, 30. März, zu sichern. Die Behörde warnte: “Diese Art von Schwachstelle ist ein häufiger Angriffsvektor für böswillige Cyberakteure und stellt erhebliche Risiken für die föderale IT-Infrastruktur dar.”
F5 Networks selbst betreut nach eigenen Angaben 48 der Fortune-50-Unternehmen und über 23.000 Kunden weltweit. Das Unternehmen rät Verteidigern dringend, ihre Unternehmens-Sicherheitsrichtlinien zu konsultieren und forensische Best Practices zu befolgen, bevor sie versuchen, infizierte Systeme wiederherzustellen.
Historisch betrachtet haben BIG-IP-Schwachstellen bereits mehrfach als Einfallstor für Cyberattacken gedient: Nationalstaatliche Akteure und Cyberkriminelle haben diese Lücken genutzt, um Unternehmensnetze zu kompromittieren, interne Server zu identifizieren, datenvernichtende Malware zu deployen und sensible Dokumente zu stehlen.
Deutschen Organisationen wird empfohlen, die F5-Patches unverzüglich einzuspielen und verdächtige Aktivitäten auf ihren BIG-IP-Systemen zu überprüfen.
