F5 的 BIG-IP APM(Access Policy Manager, APM) 及 Fortinet 的 FortiClient EMS(Endpoint Management Server, EMS) 本周皆被發現重大安全漏洞發生駭客攻擊活動。 F5 的 BIG-IP APM 為集中存取管理代理伺服器方案,可讓管理員管理用戶存取公司網路、應用程式和 API 的行為。 BIG-IP APM 遭攻擊的漏洞為 CVE-2025-53521,能讓具有虛擬伺服器存取權限的駭客遠端在 BIG-IP APM 上執行程式碼,CVSS 值為 9.3 。
本漏洞去年被認為是阻斷服務 (DoS) 漏洞,F5 也加以修補,但在今年三月有進一步資訊,促使該公司改列為 RCE 漏洞。經過驗證,原本的修補程式也可以防護 RCE 。 F5 得知本漏洞已發生濫用情形,呼籲用戶檢查 BIG-IP 系統磁碟、日誌和終端機紀錄是否有惡意活動跡象。
本文目錄
FortiClient EMS 遭 SQL 隱碼攻擊
在 Fortinet 方面,遭到濫用的是 FortiClient EMS 的 CVE-2026-21643,為 SQL 隱碼漏洞,可讓未經授權的攻擊者修改 HTTP 請求中的 Site 標頭來變更 SQL 陳述式傳送到 FortiClient EMS GUI(Web 介面)以執行任意程式碼或指令,CVSS 值高達 9.8 。資安業者 Defused 上周發現 CVE-2026-21643 的攻擊活動。升級到 FortiClient EMS7.4.5 以後版本可修補該漏洞。
設備曝露風險與 CISA 警告
根據網路監控組織 Shadowserver 追蹤,目前網路上有超過 2,000 台曝露 Web 介面的 FortiClient EMS,1400 餘 IP 位於美國。至於 F5 BIG-IP 漏洞,Shadowserver 追蹤到 24 萬台執行個體,不確定修補好或採取防範措施的比例有多少。 CISA 已將兩者列入被濫用已知漏洞 (KEV) 清單。其中,Fortinet 被濫用漏洞達 24 個,13 個為勒索軟體。
