F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。
文章主要讲的是美国网络安全机构CISA警告说,一个关键级别的F5 BIG-IP漏洞被利用了。漏洞编号是CVE-2025-53521,CVSS评分9.3,属于高危。最初认为是DoS问题,后来被重新归类为RCE漏洞,允许攻击者远程执行代码。
影响的版本包括BIG-IP APM的几个版本,已经在特定版本中修复了。CISA将这个漏洞加入已知被利用列表,并敦促联邦机构在三天内修补。F5还发布了入侵指标,帮助检测恶意活动。
总结的时候,我需要涵盖这些要点:CISA警告、漏洞级别、编号、CVSS评分、从DoS到RCE的变化、影响版本、修复情况、CISA的行动以及建议措施。
现在要控制在100字以内,所以要简洁明了。可能的结构是:CISA警告关键漏洞,编号和评分,从DoS到RCE的变化,影响版本及修复情况,CISA敦促修补,并建议应用补丁。
这样组织起来应该能符合要求。
美国网络安全机构CISA警告称,威胁行为体正在利用F5 BIG-IP的一个关键级别漏洞(CVE-2025-53521)。该漏洞最初被归类为高严重性拒绝服务(DoS)问题,但已被重新归类为远程代码执行(RCE)漏洞。攻击者可利用该漏洞在配置了访问策略的虚拟服务器上的BIG-IP APM系统上执行远程代码。该漏洞影响多个BIG-IP APM版本,并已在特定版本中修复。CISA敦促联邦机构在三日内完成修补,并建议各类组织立即应用修复补丁以缓解风险。