F5 BIG-IP APM en la Mira: CVE-2025-53521 y su Riesgo Crítico
Introducción
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha añadido recientemente la vulnerabilidad CVE-2025-53521 a su catálogo de Known Exploited Vulnerabilities (KEV). Esta falla crítica impacta a la solución F5 BIG-IP Access Policy Manager (APM) y ha sido objeto de explotación activa por parte de atacantes.
¿Qué sucedió?
La vulnerabilidad CVE-2025-53521, que tiene un puntaje CVSS v4 de 9.3, permite a un actor malicioso ejecutar código de manera remota. Los detalles revelan que cuando se configura una política de acceso en un servidor virtual de BIG-IP APM, cierto tráfico malicioso puede provocar un acceso no autorizado. Inicialmente categorizada como una vulnerabilidad de denegación de servicio (DoS) con un CVSS de 8.7, F5 reclassificó la falla como un caso de ejecución remota de código (RCE) tras nuevas evidencias en marzo de 2026.
Impacto y Riesgo
Esta vulnerabilidad representa un riesgo significativo para las organizaciones que utilizan las versiones vulnerables de F5 BIG-IP. La posibilidad de RCE permite a los atacantes comprometer gravemente los sistemas afectados, accediendo a datos sensibles y potencialmente controlando la infraestructura de la red. F5 ha confirmado que la explotación ha ocurrido en versiones vulnerables, aunque no ha proporcionado detalles sobre los atacantes responsables.
Recomendaciones
- Aplicar el parche correspondiente antes del 30 de marzo de 2026 para mitigar el riesgo de explotación.
- Revisar los indicadores de compromiso (IoC) proporcionados por F5 para identificar posibles sistemas comprometidos.
- Realizar auditorías de seguridad y monitoreo de logs en sistemas que utilizan F5 BIG-IP APM.
- Establecer una política de respuesta ante incidentes en caso de que se identifiquen accesos no autorizados.
Conclusión
La inclusión de CVE-2025-53521 en el catálogo KEV de CISA subraya la importancia de mantener actualizadas las soluciones de ciberseguridad ante nuevas amenazas. Las organizaciones deben actuar de manera proactiva para proteger su infraestructura frente a la clasificación crítica de esta vulnerabilidad.