أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) إدراج الثغرة الأمنية ذات الرمز CVE-2025-53521 في قائمة الثغرات المستغلة المعروفة (KEV)، وهي ثغرة تستهدف نظام F5 BIG-IP Access Policy Manager بشكل مباشر. ويأتي هذا التحرك الرسمي نتيجة توافر أدلة قاطعة على استغلال الثغرة في بيئات تشغيلية حقيقية، ما استوجب تصنيفها كتهديد قائم يتطلب معالجة فورية.
وأوضحت شركة F5 أن هذا الخلل البرمجي يسمح بتنفيذ تعليمات برمجية عن بُعد دون الحاجة إلى صلاحيات وصول أو عملية مصادقة مسبقة، وذلك في حالات تهيئة سياسة الوصول (APM) على الخادم الافتراضي. ويتطابق هذا التوصيف مع البيانات المحدثة في سجلات CVE بتاريخ 27 مارس 2026، والتي رفعت درجة خطورة التهديد بناء على المعطيات التقنية الجديدة.
تستمد هذه الثغرة خطورتها من طبيعة المكون المصاب الذي يعمل كبوابة على حافة الشبكة في المؤسسات الكبرى، ما يجعل موقعها استراتيجياً وحساساً من المنظورين الدفاعي والتشغيلي. ويعد قرار CISA بإضافتها إلى قائمة KEV مؤشراً تقنياً على تجاوز التهديد لمرحلة الاحتمالات النظرية وصولاً إلى مرحلة التنفيذ الفعلي بأساليب هجومية واقعية، مما يفرض ضرورة الإسراع في تأمين الأنظمة المتأثرة.
تحول جذري في توصيف المخاطر الأمنية
شهدت الثغرة إعادة تقييم شاملة في سجلات شركة F5؛ إذ صُنفت في بداية الأمر كخلل يؤدي إلى حجب الخدمة، إلا أن التحديثات اللاحقة رفعت مستوى التوصيف إلى تنفيذ أوامر برمجية عن بُعد.
ويؤكد التقرير الفني أن عملية الاستغلال تتم عبر مسار البيانات وليس مسار الإدارة، ما يزيد من تعقيد الموقف الأمني للمؤسسات التي تعتمد على BIG-IP كبوابة أساسية لتمرير حركة مرور البيانات والتطبيقات الحساسة. وبذلك، تحول التأثير المحتمل من مجرد تعطيل مؤقت للخدمة إلى إمكانية السيطرة الكاملة على الجهاز وإصدار أوامر تشغيلية غير مصرح بها.
حددت الوكالة الأمريكية مهلة زمنية تنتهي في 30 مارس 2026 للجهات الفيدرالية لإتمام معالجة هذا الخلل، ويعبر هذا الجدول الزمني الضيق عن حالة الاستعجال القصوى المحيطة بالثغرة. وتنعكس هذه الإجراءات التنظيمية على القطاع الخاص أيضاً، حيث تمثل تنبيهاً لضرورة تسريع وتيرة التحديثات البرمجية وفحص نقاط التعرض الخارجية.
كما شددت التوصيات على أهمية البحث الجاد عن مؤشرات الاختراق أو رصد أي نشاط لمسح الأنظمة بطريقة مشبوهة، لضمان سلامة البيئات التقنية من أي استغلال فعلي لهذه الثغرة.
الإصدارات المتأثرة واستراتيجيات المعالجة التقنية
أصدرت شركة F5 تحديثات أمنية لمعالجة الثغرة ضمن نسخ برمجية محددة تشمل الإصدارات 17.5.1.3، و17.1.3، و16.1.6.1، و15.1.10.8، مع التنبيه على أن الإصدارات القديمة التي توقف دعمها الفني لم تخضع للتقييم الأمني الحالي. ويضع هذا الوضع المؤسسات التي تستخدم نسخاً غير مدعومة أمام ضرورة اتخاذ قرارات حاسمة تتعلق بالترقية الشاملة للأنظمة أو الانتقال إلى إصدارات حديثة، حيث لا يكفي الاعتماد على حلول ترقيعية في الأنظمة المتقادمة.
ويتجاوز الخطر الأمني مجرد إرباك جلسات المستخدمين، ليشمل إمكانية تحويل جهاز BIG-IP إلى نقطة ارتكاز تتيح للمهاجمين التسلل إلى عمق الشبكة الداخلية.








