WatchGuard, Firebox güvenlik duvarlarında yüksek riskli bir güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı. Bu sorun, CVE-2025-9242, uzak bir saldırganın bir cihazın kontrolünü ele geçirmesine izin verebilir. Şirket, tüm kullanıcıları potansiyel saldırıları önlemek için sistemlerini hemen güncellemeye çağırıyor.
Sorun nedir?
Bu güvenlik açığı, ‘sınır dışı yazma’ zayıflığı olarak bilinen şeydir. Bir bilgisayarın hafızasını bir dizi kutu olarak düşünün. Bir program, sistemi bozabilecek bir kutuya vermeye çalıştığında, sınır dışı bir yazı gerçekleşir.
Firebox’ın durumunda, bir bilgisayar korsanının, kimlik doğrulamalı bir kullanıcı olmaya gerek kalmadan güvenlik duvarında kendi kötü amaçlı kodlarını çalıştırmasına izin verebilir. Bu tür bir kusur çok ciddidir, çünkü güvenlik duvarları ağları dış tehditlerden korumak içindir. Bu yüzden soruna 10 üzerinden 9,3’lük yüksek riskli bir puan verildi.
Sorun çok çeşitli cihazları etkiler. Bu güvenlik açığı, 11.12.4_update1, 12.0’a kadar ve 12.11.3 ve 2025.1 dahil olmak üzere Fireware OS 11.10.2’yi etkiler. Güvenlik açığı yalnızca bir kullanıcı daha önce IKEV2 adı verilen belirli bir VPN (sanal özel ağ) ayarlamışsa, WatchGuard bu ayarların silinmiş olsa bile cihazın hala risk altında olabileceğini söylüyor.
WatchGuard’ın danışmanlığında belirttiği gibi, “Bekleme Guard Fireware OS IKED sürecinde sınır dışı bir şekilde yazılan bir güvenlik açığı, uzaktan kaldırılmamış bir saldırganın keyfi kod yürütmesine izin verebilir.”
Etkilenen ürünler, Fireware OS 12.5.x çalıştıran Firebox T15 ve T35 modellerini ve Fireware OS 12.x ve 2025.1.x’i çalıştıran T, M ve Firebox Cloud Serisinde çok sayıda diğer model içerir.
Şimdi ne yapmalı
Bu zayıflığı kullanarak bilinen bir saldırı olmamasına rağmen, risk gerçektir. Saldırganlar genellikle güvenlik duvarlarını hedefler çünkü bir ağa önemli bir giriş noktasıdır.
WatchGuard, 12.3.1_update3, 12.5.13, 12.11.4 ve 2025.1.1 sürümleri dahil olmak üzere çeşitli yazılım güncellemelerinde bu sorun için düzeltmeler yayınladı. Bir WatchGuard Firebox’ınız varsa, cihazınızın yazılım sürümünü kontrol etmeli ve en son güncellemeyi hemen yüklemelisiniz. Hemen güncelleyemeyen kullanıcılar için WatchGuard, trafiğin VPN’ye nasıl ulaşabileceğini sınırlayarak geçici bir düzeltme önerir.
Şirket, bu sorunu bulmak ve raporlamak için “BTAOL” adlı bir araştırmacıyı tanıdı.
Uzman yorum
Birkaç siber güvenlik uzmanı konunun ciddiyetini ağırladı ve düşüncelerini hackread.com ile paylaştı.
Venn CEO’su David Matalon, The Flaw’ı “çevre savunmalarına ne kadar güven var olduğunu hatırlattı” dedi. Katmanlı bir yaklaşımın “güvenlik açıkları kaçınılmaz olarak ortaya çıktığında patlama yarıçapını sınırlamak için kritik olduğunu” da sözlerine ekledi.
Qualys Tehdit Araştırma Birimi Güvenlik Araştırma Müdürü Mayuresh Dani, güvenlik açığının kalıcılığını vurguladı ve “savunmasız VPN konfigürasyonları silinmiş olsa bile, sistemler risk altında kaldı”.
Ayrıca, tehdit raporlarına göre, 2025’teki birçoğunun sömürülen güvenlik açıklarının “Edge Security ve Gateway ürünlerini” etkilediğini, çünkü saldırganların bir kuruluşa girmeleri için kolay bir yol sunduklarını belirtti.
Deepwatch’daki siber güvenlik etkinleştirme direktörü Frankie Sclafani, CVSS 9.3 skorunu “beş alarm ateşinin siber eşdeğeri” olarak nitelendirdi. Bir saldırgan için, bir ağa mükemmel bir giriş noktası sunduğu için “güvenlik duvarından ödün vermenin nihai taktik kazanç olduğunu” vurguladı.