Análise pendenteCVE-2026-41953

CVE-2026-41953: Privilege Escalation in F5 BIG-IP

Plataforma

linux

Componente

bigip

Corrigido em

21.0.0.2

A vulnerabilidade CVE-2026-41953 afeta os sistemas F5 BIG-IP, permitindo a escalada de privilégios. Um atacante autenticado com o papel de Administrador de Recursos pode modificar objetos de configuração, comprometendo a segurança do sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2. A correção está disponível na versão 21.0.0.2.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante, já autenticado e com privilégios elevados, obtenha controle total sobre o sistema BIG-IP. Isso pode incluir a capacidade de ler, modificar ou excluir dados confidenciais, instalar malware, desabilitar a funcionalidade de segurança e realizar movimentos laterais dentro da rede. O impacto é significativo, pois um atacante pode comprometer a infraestrutura de rede e os serviços críticos hospedados no BIG-IP. A possibilidade de modificação de objetos de configuração abre portas para a persistência do ataque e a criação de backdoors, tornando a remediação mais complexa.

Contexto de Exploração

A vulnerabilidade CVE-2026-41953 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada alta devido à natureza da vulnerabilidade (escalada de privilégios) e à possibilidade de exploração remota. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA, mas a alta pontuação CVSS indica a necessidade de atenção imediata.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima21.0.0.2
Corrigido em21.0.0.2

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 21.0.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso aos objetos de configuração críticos e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar políticas de controle de acesso rigorosas, limitando o número de usuários com o papel de Administrador de Recursos, também pode reduzir a superfície de ataque. A F5 recomenda revisar as configurações de segurança existentes e fortalecer as políticas de autenticação.

Como corrigirtraduzindo…

Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 21.0.0.2, 17.5.1.6 y 17.1.3.2. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo actualizar.

Perguntas frequentes

O que é CVE-2026-41953 — Escalada de privilégios em F5 BIG-IP?

CVE-2026-41953 é uma vulnerabilidade que permite a um atacante autenticado com privilégios elevados modificar configurações no F5 BIG-IP, levando à escalada de privilégios e potencial controle total do sistema.

Estou afetado pelo CVE-2026-41953 em F5 BIG-IP?

Se você estiver usando uma versão do F5 BIG-IP entre 16.1.0 e 21.0.0.2, você está potencialmente afetado. Verifique a versão instalada e atualize conforme recomendado.

Como corrigir CVE-2026-41953 em F5 BIG-IP?

A correção é atualizar para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, aplique medidas de mitigação temporárias, como restringir o acesso aos objetos de configuração.

CVE-2026-41953 está sendo ativamente explorado?

Embora não haja informações sobre campanhas de exploração ativas no momento, a alta pontuação CVSS indica a necessidade de atenção imediata e aplicação da correção.

Onde posso encontrar o aviso oficial da F5 para CVE-2026-41953?

Consulte o site da F5 Security para obter o aviso oficial e informações detalhadas sobre a vulnerabilidade e a correção: [https://www.f5.com/](https://www.f5.com/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...