Uygulama güvenliği ve dağıtım çözümlerinin önde gelen tedarikçisi F5 Networks, bir ulus devlet tehdit aktörünün dahil olduğu önemli bir güvenlik ihlalini ortaya çıkardı ve bu ihlal, temel ürünleri için kritik güncellemelerin yayınlanmasına yol açtı.
Ağustos 2025’te tespit edilen olay, dahili sistemleri uzun süreli yetkisiz erişime maruz bırakarak BIG-IP kaynak kodunun ve açıklanmayan güvenlik açığı verilerinin çalınmasına yol açtı.
Buna yanıt olarak F5, müşterileri artan risklere karşı korumak için BIG-IP, F5OS, BIG-IQ, APM istemcileri ve Kubernetes için BIG-IP Next’te yamalar yayınladı.
İzinsiz giriş, 9 Ağustos 2025’te F5’in BIG-IP ürün geliştirme ortamı ve mühendislik bilgi platformlarında şüpheli etkinlik tespit etmesiyle ortaya çıktı.
Gelişmiş saldırgan, sınırlı sayıda müşteri için kaynak kodu bölümleri ve yapılandırma ayrıntıları dahil olmak üzere hassas dosyaları sızdırarak kalıcı erişimi sürdürdü.
Yazılım tedarik zincirinde değişiklik yapıldığına veya üretim sistemleri üzerinde bir etkiye işaret eden hiçbir kanıt yok, ancak çalınan fikri mülkiyet, yama yapılmamış dağıtımları hedef alan potansiyel sıfır gün istismarları konusunda endişeleri artırıyor.
F5, kapsamlı önlemler yoluyla tehdidi hızlı bir şekilde kontrol altına aldı, daha fazla izinsiz eylemi durdurdu ve devam eden izinsiz girişlerin olmadığını doğruladı.
Şirket, soruşturma desteği için CrowdStrike ve Mandiant gibi önde gelen siber güvenlik şirketlerine başvurdu, aynı zamanda kolluk kuvvetleri ve devlet kurumlarıyla işbirliği yaptı.
Bu proaktif duruş, F5’in artık kurumsal ve ürün güvenliği duruşlarını desteklemek üzere yoğunlaştırılan güvenlik açığı yönetimi uygulamalarıyla uyumludur.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumlara etkilenen F5 varlıklarını derhal yamalama ve izole etme zorunluluğu getiren Acil Durum Direktifi ED 26-01 ile yanıt verdi.
F5 Güvenlik Güncellemeleri
15 Ekim 2025’te F5, en son sürümlerde ele alınan ve çoğu ihlalin sonuçlarına bağlı olan 44 güvenlik açığının ayrıntılarını içeren Üç Aylık Güvenlik Bildirimini yayınladı.
CVSS v3.1 altında 8,7’ye varan puanlarla, BIG-IP (CVE-2025-53868) ve F5OS platformlarındaki (CVE-2025-61955) SCP/SFTP gibi bileşenleri etkileyen yüksek önem derecesine sahip CVE’ler hakimdir.
Bu kusurlar, özellikle risklerin arttığı cihaz modlarında potansiyel hizmet reddine, ayrıcalık yükseltmeye ve uzaktan kod yürütülmesine olanak tanır.
Orta ve düşük riskli sorunlar arasında, BIG-IP 17.5.1.3 ve F5OS-C 1.8.2 gibi sürümlerde düzeltilen iControl REST güvenlik açıkları (CVE-2025-59481) ve yapılandırma yardımcı programı açıkları yer alır.
Yüksek Derecede Güvenlik Açıkları
CVE Kimliği | CVSS Puanı (v3.1 / v4.0) | Etkilenen Ürünler | Etkilenen Sürümler | Sunulan Düzeltmeler |
---|---|---|---|---|
CVE-2025-53868 | 8.7 / 8.5 | BIG-IP (tüm modüller) | 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61955 | 7,8 (standart) / 8,8 (cihaz) / 8,5 | F5os-ve, f5os-c | F5OS-A: 1.8.0.0.1, 1.5.1.1.6; F5OS-C: 1.8.0-1..1, 1.6.0-1.6.2 ^ 3 | F5OS-A: 1.8.3, 1.5.4; F5SOS-C: 1.8.2, 1.6.4 |
CVE-2025-57780 | 7,8 (standart) / 8,8 (cihaz) / 8,5 | F5os-ve, f5os-c | F5OS-A: 1.8.0.0.1, 1.5.1.1.6; F5OS-C: 1.8.0-1..1, 1.6.0-1.6.2 ^ 3 | F5OS-A: 1.8.3, 1.5.4; F5SOS-C: 1.8.2, 1.6.4 |
CVE-2025-60016 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Sonraki SPK, BIG-IP Sonraki CNF | BÜYÜK IP: 17.1.0-17.1.1; Sonraki SPK: 1.7.0-1.9.2; Sonraki CNF: 1.1.0-1.3.3 | BÜYÜK IP: 17.1.2; Sonraki SPK: 2.0.0; Sonraki CNF: 2.0.0, 1.4.0 |
CVE-2025-48008 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Sonraki SPK, BIG-IP Sonraki CNF | BÜYÜK IP: 17.1.0-17.1.2, 16.1.0-16.1.5, 15.1.0-15.1.10; Sonraki SPK: 1.7.0-1.9.2; Sonraki CNF: 1.1.0-1.4.1 | BÜYÜK IP: 17.1.2.2, 16.1.6, 15.1.10.8; Sonraki SPK: Yok; Sonraki CNF: Yok |
CVE-2025-59781 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Sonraki CNF | BÜYÜK IP: 17.1.0-17.1.2, 16.1.0-16.1.5, 15.1.0-15.1.10; Sonraki CNF: 1.1.0-1.4.0 | BÜYÜK IP: 17.1.2.2, 16.1.6, 15.1.10.8; Sonraki CNF: 1.4.0 EHF-3^4 |
CVE-2025-41430 | 7,5 / 8,7 | BIG-IP SSL Orkestratörü | 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.3, 15.1.0-15.1.9 | 17.5.1, 17.1.3, 16.1.4 |
CVE-2025-55669 | 7,5 / 8,7 | BÜYÜK IP ASM | 17.1.0-17.1.2, 16.1.0-16.1.5 | 17.1.2.2, 16.1.6 |
CVE-2025-61951 | 7,5 / 8,7 | BIG-IP (tüm modüller) | 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6 | 17.5.1, 17.1.3, 16.1.6.1 |
CVE-2025-55036 | 7,5 / 8,7 | BIG-IP SSL Orkestratörü | 17.1.0-17.1.2, 16.1.0-16.1.5, 15.1.0-15.1.10 | 17.1.3, 16.1.6, 15.1.10.8 |
CVE-2025-54479 | 7,5 / 8,7 | BIG-IP PEM, BIG-IP Next CNF, Kubernetes için BIG-IP Next | BÜYÜK IP PEM: 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10; Sonraki CNF: 2.0.0-2.1.0, 1.1.0-1.4.0; Sonraki K8’ler: 2.0.0-2.1.0 | BÜYÜK IP PEM: 17.5.1, 17.1.3, 16.1.6.1, 15.1.10.8; Sonraki CNF: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.4.0 EHF-3^4; Sonraki K8’ler: 2.1.0 EHF-2^4 |
CVE-2025-46706 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Sonraki SPK, BIG-IP Sonraki CNF | BÜYÜK IP: 17.1.0-17.1.2, 16.1.0-16.1.5; Sonraki SPK: 1.7.0-1.9.2; Sonraki CNF: 1.1.0-1.4.1 | BÜYÜK IP: 17.1.2.2, 16.1.6; Sonraki SPK: 2.0.0, 1.7.14 EHF-2^4; Sonraki CNF: 2.0.0, 1.4.0 EHF-3^4 |
CVE-2025-59478 | 7,5 / 8,7 | BÜYÜK IP AFM | 17.5.0, 17.1.0-17.1.2, 15.1.0-15.1.10 | 17.5.1, 17.1.3, 15.1.10.8 |
CVE-2025-61938 | 7,5 / 8,7 | BIG-IP Gelişmiş WAF/ASM | 17.5.0, 17.1.0-17.1.2 | 17.5.1, 17.1.3 |
CVE-2025-54858 | 7,5 / 8,7 | BIG-IP Gelişmiş WAF/ASM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-58120 | 7,5 / 8,7 | Kubernetes için BIG-IP Sonraki SPK, BIG-IP Sonraki CNF, BIG-IP Sonraki | Sonraki SPK: 2.0.0, 1.7.0-1.7.14; Sonraki CNF: 2.0.0, 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0 | Sonraki SPK: 2.0.1, 1.7.14 EHF-2^4; Sonraki CNF: 2.0.1; Sonraki K8’ler: 2.1.0 |
CVE-2025-53856 | 7,5 / 8,7 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61974 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Next SPK, BIG-IP Next CNF, Kubernetes için BIG-IP Next | BÜYÜK IP: 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10; Sonraki SPK: 2.0.0-2.0.2, 1.7.0-1.9.2; Sonraki CNF: 2.0.0-2.1.0, 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0-2.1.0 | BÜYÜK IP: 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8; Sonraki SPK: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.7.14 EHF-2^4; Sonraki CNF: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.4.0 EHF-3^4; Sonraki K8’ler: 2.1.0 EHF-1^4 |
CVE-2025-58071 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Next CNF, Kubernetes için BIG-IP Next | BÜYÜK IP: 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10; Sonraki CNF: 2.0.0-2.1.0, 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0-2.1.0 | BÜYÜK IP: 17.5.1, 17.1.3, 16.1.6.1, 15.1.10.8; Sonraki CNF: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.4.0 EHF-3^4; Sonraki K8’ler: 2.1.0 EHF-1^4 |
CVE-2025-53521 | 7,5 / 8,7 | BÜYÜK IP APM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61960 | 7,5 / 8,7 | BÜYÜK IP APM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6 | 17.5.1.3, 17.1.3, 16.1.6.1 |
CVE-2025-54854 | 7,5 / 8,7 | BÜYÜK IP APM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-53474 | 7,5 / 8,7 | BÜYÜK IP APM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61990 | 7,5 / 8,7 | BIG-IP (tüm modüller), BIG-IP Next SPK, BIG-IP Next CNF, Kubernetes için BIG-IP Next | BÜYÜK IP: 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10; Sonraki SPK: 2.0.0-2.0.2, 1.7.0-1.9.2; Sonraki CNF: 2.0.0-2.1.0, 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0-2.1.0 | BÜYÜK IP: 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8; Sonraki SPK: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.7.15 EHF-2^4; Sonraki CNF: 2.1.0 EHF-1^4, 2.0.2 EHF-2^4, 2.0.0 EHF-2^4, 1.4.0 EHF-3^4; Sonraki K8’ler: 2.1.0 EHF-1^4 |
CVE-2025-58096 | 7,5 / 8,7 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61935 | 7,5 / 8,7 | BIG-IP Gelişmiş WAF/ASM | 17.5.0, 17.1.0-17.1.2, 15.1.0-15.1.10 | 17.5.1, 17.1.3, 15.1.10.8 |
CVE-2025-59778 | 7,5 / 7,7 | F5OS-C | 1.8.0-1.8.1, 1.6.0-1.6.2^3 | 1.8.2, 1.6.4 |
Orta Derecede Güvenlik Açıkları
CVE Kimliği | CVSS Puanı (v3.1 / v4.0) | Etkilenen Ürünler | Etkilenen Sürümler | Sunulan Düzeltmeler |
---|---|---|---|---|
CVE-2025-59481 | 6,5 (standart) / 8,7 (cihaz) / 8,5 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-61958 | 6,5 (standart) / 8,7 (cihaz) / 8,5 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.1, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-47148 | 6.5 / 7.1 | BIG-IP APM, SWG’li APM, SSL Orkestratörü, SWG’li SSL Orkestratörü | 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-47150 | 6.5 / 7.1 | F5os-ve, f5os-c | F5OS-A: 1.8.0-1..1 ^ 3, 1.5.1.1.1; F5OS-C: 1.6.0.6.6.2 ^ 3, 1.8.0 | F5OS-A: 1.8.3, 1.5.3; F5os-c: 1.6.4 |
CVE-2025-55670 | 6.5 / 7.1 | Kubernetes için BIG-IP Sonraki SPK, BIG-IP Sonraki CNF, BIG-IP Sonraki | Sonraki SPK: 1.7.0-1.9.2; Sonraki CNF: 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0 | Sonraki SPK: Yok; Sonraki CNF: Yok; Sonraki K8’ler: 2.1.0 |
CVE-2025-54805 | 6.5 / 6.0 | Kubernetes için BIG-IP Sonraki SPK, BIG-IP Sonraki CNF, BIG-IP Sonraki | Sonraki SPK: 1.7.0-1.9.2; Sonraki CNF: 1.1.0-1.4.1; Sonraki K8’ler: 2.0.0 | Sonraki SPK: 2.0.0; Sonraki CNF: 2.0.0; Sonraki K8’ler: 2.1.0 |
CVE-2025-59269 | 6.1 / 8.4 | BIG-IP (tüm modüller) | 17.5.0, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-58153 | 5.9 / 8.2 | BIG-IP (tüm modüller) | 17.5.0, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1, 16.1.6.1, 15.1.10.8 |
CVE-2025-60015 | 5.7 / 6.9 | F5os-ve, f5os-c | F5OS-A: 1.8.0.0.1, 1.5.1.1.6; F5OS-C: 1.8.0-1..1, 1.6.0-1.6.2 ^ 3 | F5OS-A: 1.8.3, 1.5.4; F5SOS-C: 1.8.2, 1.6.4 |
CVE-2025-59483 | 6,5 / 8,5 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-60013 | 5.7 / 4.6 | F5os-a | 1.8.0^3, 1.5.1-1.5.3 | 1.8.3, 1.5.4 |
CVE-2025-59268 | 5.3 / 6.9 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-58474 | 5.3 / 6.9 | BIG-IP Gelişmiş WAF/ASM, NGINX Uygulama Koruması WAF | BÜYÜK IP: 17.1.0-17.1.1; NGINX: 4.5.0-4.6.0 | BÜYÜK IP: 17.1.2; NGINX: 4.7.0 |
CVE-2025-61933 | 6.1 / 5.1 | BÜYÜK IP APM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-54755 | 4.9 / 6.9 | BIG-IP (tüm modüller) | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.3, 17.1.3, 16.1.6.1, 15.1.10.8 |
CVE-2025-53860 | 4.1 / 5.6 | F5os-a | 1.8.0^3, 1.5.1-1.5.2 | 1.8.3, 1.5.3 |
Düşük Ciddiyetteki Güvenlik Açıkları
CVE Kimliği | CVSS Puanı (v3.1 / v4.0) | Etkilenen Ürünler | Etkilenen Sürümler | Sunulan Düzeltmeler |
---|---|---|---|---|
CVE-2025-58424 | 3.7 / 6.3 | BIG-IP (tüm modüller), F5 Silverline (tüm hizmetler) | BÜYÜK IP: 17.1.0-17.1.2, 16.1.0-16.1.5, 15.1.0-15.1.10; Gümüş Çizgisi: Yok | BÜYÜK IP: 17.1.2.2^3, 16.1.6^3, 15.1.10.8^3; Gümüş Çizgisi: Yok |
Güvenlik Riskleri
Pozlama Kimliği | Etkilenen Ürünler | Etkilenen Sürümler | Sunulan Düzeltmeler |
---|---|---|---|
K000150010: BIG-IP AFM güvenliğine maruz kalma | BÜYÜK IP AFM | 17.5.0-17.5.1, 17.1.0-17.1.2, 16.1.0-16.1.6, 15.1.0-15.1.10 | 17.5.1.1, 17.1.3 |
BIG-IP Next for Kubernetes, TMM ve SSL/TLS zayıflıklarını azaltmak için 2.1.0 EHF-14 gibi hedefe yönelik düzeltmeler alır. BIG-IP AFM’deki güvenlik açıkları da çözülerek, desteklenen tüm sürümlerde hızlı yükseltme ihtiyacı vurgulanıyor.
F5, açıklanmayan kusurlardan aktif olarak yararlanıldığı bilinmemekle birlikte, müşteri ağlarında yanal hareketi ve veri sızıntısını önlemek için güncellemenin gerekli olduğunu vurguluyor.
Müşteriler bu güncellemeleri uygulamaya, SIEM araçlarına olay akışını etkinleştirmeye ve yönetim arayüzlerini genel erişimden yalıtmaya öncelik vermelidir.
Ömrünü tamamlamış ürünlerin kullanımdan kaldırılması maruziyeti daha da azaltır. F5’in şeffaflığı, çalınan kodun kritik altyapılara yönelik karmaşık saldırıları körükleyebileceği gelişen ulus devlet tehditlerinin altını çiziyor.
Derhal yama uygulayarak kuruluşlar bu ve gelecekteki olaylara karşı güçlü savunmalar sağlayabilirler. Tüm ayrıntılar için F5’in resmi bildirimine bakın.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.
Son Saldırıların Ardından Birden Fazla Ürünü Kapsayan F5 Yayınlanan Güvenlik Güncellemeleri yazısı ilk olarak Siber Güvenlik Haberlerinde çıktı.