F5 Networks, yakın zamanda yaşanan bir güvenlik olayının ardından ürün portföyündeki çok sayıda kritik güvenlik açığını gideren kapsamlı güvenlik yamaları yayınladı.
Şirket, 15 Ekim 2025’te, kurumsal ağları önemli güvenlik risklerine maruz bırakabilecek çok sayıda yüksek önemdeki güvenlik açığını belgeleyen üç aylık güvenlik bildirimini yayınladı.
Kapsamlı Güvenlik Açığı Açıklaması Çoklu Saldırı Vektörlerini Ortaya Çıkarıyor
Güvenlik tavsiyesi, F5’in tüm ürün ekosistemini kapsayan ve çoğunluğu yüksek önem derecesine sahip tehditler olarak sınıflandırılan 30’dan fazla güvenlik açığını belirliyor.
Bu güvenlik açıkları BIG-IP sistemleri, F5OS platformları ve daha yeni BIG-IP Next serisi dahil olmak üzere temel ürünleri etkiliyor.
Açıklanan güvenlik açıkları, SSL/TLS protokolü zayıflıkları, ağ protokolü istismarı ve sistem düzeyindeki güvenlik kusurları dahil olmak üzere çeşitli saldırı vektörlerini kapsamaktadır.
Açıklanan birçok güvenlik açığıyla ilişkili yüksek CVSS puanları, yama yapılmadan bırakılırsa önemli güvenlik etkisi potansiyeline işaret ediyor.
CVE | CVSS Puanı | Şiddet | Tanım |
CVE-2025-53868 | 8,7 (v3.1) / 8,5 (v4.0) | Yüksek | SCP ve SFTP güvenlik açığı |
CVE-2025-61955 | 7.8-8.8 (v3.1) / 8.5 (v4.0) | Yüksek | F5OS güvenlik açığı |
CVE-2025-57780 | 7.8-8.8 (v3.1) / 8.5 (v4.0) | Yüksek | F5OS güvenlik açığı |
CVE-2025-60016 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | SSL/TLS güvenlik açığı |
CVE-2025-48008 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | MPTCP güvenlik açığı |
CVE-2025-59781 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | DNS önbellek güvenlik açığı |
CVE-2025-41430 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | SSL Orkestratörü güvenlik açığı |
CVE-2025-55669 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | HTTP/2 güvenlik açığı |
CVE-2025-61951 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | DTLS 1.2 güvenlik açığı |
CVE-2025-55036 | 7,5 (v3.1) / 8,7 (v4.0) | Yüksek | SSL Orkestratörü güvenlik açığı |
Bu kapsamlı yama sürümünün zamanlaması, F5’in son güvenlik endişelerini takiben kapsamlı bir iç güvenlik denetimi yaptığını gösteriyor.
Sektör uzmanları, bu tür büyük ölçekli güvenlik açığı açıklamalarının genellikle aktif istismara tepkisel yanıtlardan ziyade proaktif güvenlik değerlendirmelerini gösterdiğini belirtiyor.
Uygulama dağıtımı ve güvenlik hizmetleri için kurumsal ortamlarda yaygın olarak kullanılan BIG-IP sistemleri, güvenlik güncellemelerinin ana odağını temsil ediyor.
Birden fazla CVE, Uygulama Güvenliği Yöneticisi (ASM), Gelişmiş Web Uygulaması Güvenlik Duvarı, SSL Orkestratörü ve Erişim Politikası Yöneticisi (APM) dahil olmak üzere farklı BIG-IP modüllerini hedefler.
Bu bileşenler, kurumsal uygulamaların korunmasında ve güvenli erişimin yönetilmesinde kritik roller üstlenir.
Yeni nesil F5 donanımının temelini oluşturan işletim sistemini sağlayan F5OS platformları da önemli güvenlik açıklarıyla karşı karşıyadır.
İki ayrı CVE (CVE-2025-61955 ve CVE-2025-57780), hem F5OS-A hem de F5OS-C varyantlarını etkiler; CVSS puanları cihaz modu yapılandırmalarında 8,8’e ulaşır.
Güvenlik kusurları, kriptografik uygulamalar, ağ protokolü yönetimi ve sistem süreç yönetimi dahil olmak üzere çeşitli teknik alanları kapsıyor ve F5’in teknoloji yığınındaki kapsamlı güvenlik zayıflıklarına işaret ediyor.
F5, etkilenen tüm sistemlerde anında yama dağıtımını şiddetle önerir. Şirket, desteklenen ürün sürümleri için düzeltmeler içeren, belirlenen her güvenlik açığını gideren güncellenmiş yazılım sürümlerini yayımladı.
F5 ürünlerini kullanan kuruluşlar, özel ürün yapılandırmalarına ve dağıtım senaryolarına göre yama dağıtımına öncelik vermelidir.
Güvenlik açığı açıklaması, etkilenen ürünler ve ilgili yama sürümleri için ayrıntılı sürüm bilgilerini içerir.
Kritik güvenlik açıklarının çoğu, birkaç yıl süren yayınlara yayılan birden fazla ürün sürümünü etkiliyor; bu da F5’in kurulu tabanında yaygın bir şekilde açığa çıktığını gösteriyor.
Güvenlik ekipleri, F5 dağıtımlarının acil değerlendirmelerini yapmalı ve öncelikli yama programları geliştirmelidir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.