F5 Networks ออกประกาศเตือนว่าช่องโหว่ CVE-2025-53521 บน BIG-IP APM ถูกแฮกเกอร์ใช้โจมตีจริงแล้ว โดยผู้โจมตีฝัง Webshell บนอุปกรณ์ที่ยังไม่ได้แพตช์

ช่องโหว่ดังกล่าวถูกจัดประเภทใหม่จากเดิมที่เป็น Denial-of-Service (DoS) เป็น Remote Code Execution (RCE) ระดับ Critical หลังจาก F5 ได้รับข้อมูลใหม่ในเดือนมีนาคม 2026 โดย BIG-IP APM (Access Policy Manager) เป็นโซลูชัน Centralized Access Management ที่ใช้จัดการการเข้าถึงเครือข่าย, Cloud, แอปพลิเคชัน และ API ขององค์กร ผู้โจมตีที่ไม่จำเป็นต้องมีสิทธิ์ใดๆ สามารถใช้ช่องโหว่นี้รันคำสั่งจากระยะไกลบนระบบ BIG-IP APM ที่มีการตั้งค่า Access Policy บน Virtual Server ได้
F5 ได้เผยแพร่ Indicators of Compromise (IOCs) พร้อมแนะนำให้ผู้ดูแลระบบตรวจสอบ Disk, Log และ Terminal History ของระบบ BIG-IP เพื่อหาร่องรอยของกิจกรรมที่ผิดปกติ ทั้งนี้ แพตช์ที่ออกมาก่อนหน้าสำหรับช่องโหว่ DoS ได้รับการยืนยันแล้วว่าสามารถแก้ไขปัญหา RCE ได้เช่นกัน จากข้อมูลของ Shadowserver พบว่ามี BIG-IP มากกว่า 240,000 เครื่องที่เข้าถึงได้จากอินเทอร์เน็ต แต่ยังไม่ทราบจำนวนที่มีการตั้งค่าเสี่ยงหรือได้รับการแพตช์แล้ว
CISA ได้เพิ่มช่องโหว่นี้เข้าสู่รายการ Known Exploited Vulnerabilities พร้อมสั่งให้หน่วยงานรัฐบาลกลางของสหรัฐฯ แพตช์ระบบ BIG-IP APM ให้เสร็จภายในวันที่ 30 มีนาคม 2026 ทั้งนี้ ช่องโหว่บน BIG-IP เคยถูกกลุ่มแฮกเกอร์ระดับรัฐและกลุ่มอาชญากรไซเบอร์ใช้โจมตีเครือข่ายองค์กร ฝัง Malware ยึดอุปกรณ์ และขโมยข้อมูลสำคัญมาแล้วหลายครั้งในอดีต ผู้ดูแลระบบที่ใช้งาน F5 BIG-IP ควรตรวจสอบและอัปเดตแพตช์โดยด่วน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






