Kritik WatchGuard Güvenlik Açığı, yetkili olmayan saldırganların keyfi kod çalıştırmasına izin verir


WatchGuard, Firebox Network Güvenlik Aletleri Hattı’nda kritik bir güvenlik açığını detaylandıran bir danışmanlık yayınladı.

CVE-2025-9242 olarak izlenen kusur, WatchGuard’ın Fireware işletim sisteminin IKED bileşeninde bulunur.

IKEV2 taşıma rutininde, bağlı olmayan bir yazı, uzak, kimlik doğrulanmamış bir saldırganın etkilenen cihazlarda keyfi kod yürütmesine izin verebilir.

Güvenlik açığına genel bakış

Bu güvenlik açığı, 11.10.2 ila 11.12.4_update1, 12.11.3’e kadar olan 12.0 serisinin tamamı ve 2025.1 sürümü dahil olmak üzere çok çeşitli ateşli fire os versiyonlarını etkiler.

Hem mobil kullanıcı VPN (IKEV2) hem de Şube Ofisi VPN (IKEV2) yapılandırmaları, dinamik ağ geçidi eşleri bir kez kullanıldığında potansiyel olarak savunmasızdır.

CVE Darbe CVSS Puanı
CVE-2025-9242 Eleştirel 9.3

Bu konfigürasyonlar o zamandan beri silinmiş olsa bile, hala aktif bir statik ağ geçidi VPN tüneli riski sürdürebilir.

İşletme ve küçük işletme ortamlarında ateş kutusu aletlerinin yaygın kullanımı nedeniyle, potansiyel etki önemlidir. WatchGuard, CVSS 4.0 taban skoru 9.3 ile kusuru kritik olarak değerlendiriyor.

Vektör, ağ saldırısı karmaşıklığının düşük olduğunu, ayrıcalıklara gerek olmadığını ve kullanıcı etkileşimi gerekmediğini gösteriyor, bu da cihazın WAN arayüzüne ulaşabilen bir saldırgan için sömürüyü kolaylaştırıyor.

WatchGuard, güvenlik açığını çözmek için ürün yazılımı güncellemeleri yayınladı. Yöneticiler, Firebox modellerine bağlı olarak 2025.1.1, 12.11.4, 12.5.13, 12.3.1_update3 veya daha sonraki sürümlere geçmelidir. Aşağıdaki tablo, hızlı referans için temel danışma ayrıntılarını özetlemektedir:

Yöneticiler Fireware OS sürümlerini Firebox System Manager’dan veya WatchGuard Bulut Arabiriminden doğrulayabilir.

Cihaz, savunmasız sürümün üstünde veya altında bir sürüm bildirirse, derhal ürün yazılımı yükseltmesi önerilir. Tam yükseltme yolları ve indirmeler WatchGuard’ın Müşteri Destek Portalında mevcuttur.

Çözümler ve hafifletmeler

Hemen yükseltmenin mümkün olmadığı ortamlar için WatchGuard, Şube Ofisi VPN tünellerine erişim sağlayarak geçici bir çözüm uygulamasını önerir.

Satıcının “IPSEC ve IKEV2 kullanan şube ofisi VPN’lerine güvenli erişim” hakkındaki bilgi tabanı makalesi, cihazlar güncellenene kadar pozlamayı sınırlamak için adımları özetlemektedir.

Ağ segmentasyonu ve güvenlik duvarı kuralları da riski azaltabilir. Yöneticiler, gelen IKEV2 trafiğini bilinen Peer IP adresleriyle sınırlamalı ve VPN bağlantı noktasının genel arayüze maruz kalmasını sınırlayan erişim kontrol listeleri uygulamalıdır.

WatchGuard, araştırmacı “BTAOL” u bu sorunu sorumlu bir şekilde ifşa ettiği için kredilendiriyor. Etkilenen ürün listesi şunları içerir:

  • Firebox T15, T35 Koşu Fireware OS 12.5.x
  • Firebox T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M670, M570, M590, M670, M690, M5600, M5800, FIROX, FIROX, FIROX, FIROX, FIROX, FIROX, FIROX, NV5 Fireware OS 12.x
  • FireBox T115-W, T125, T125-W, T145, T145-W, T185 Fireware OS 2025.1.x

Kuruluşlar, önerilen güncellemeleri ve ağ sertleştirme adımlarını izleyerek, WatchGuard dağıtımlarının bu kritik güvenlik açığına karşı korunmasını sağlayabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link