„WatchGuard“ išleido saugos atnaujinimus, kad būtų pašalintas nuotolinio kodo vykdymo pažeidžiamumas, darantis įtaką bendrovės ugniasienėms.
Stebimas kaip CVE-2025-9242, šį kritinį saugumo trūkumą sukelia nerimo rašymo silpnumas, kuris gali leisti užpuolikams vykdyti kenksmingą kodą nuotoliniu būdu pažeidžiamuose įrenginiuose po sėkmingo išnaudojimo.
CVE-2025-9242 daro įtaką ugniasienėms, veikiančioms „Fireware OS 11.x“ (gyvenimo pabaiga), 12.x ir 2025.1, ir buvo fiksuotos 12.3.1_update3 (B722811), 12.5.13, 12.11.4 ir 2025.1.1.
Nors „Firebox“ ugniasienės yra pažeidžiamos tik atakų, jei jos yra sukonfigūruotos naudoti IKEV2 VPN, „Watchguard“ pridūrė, kad jiems vis tiek gali kilti kompromiso rizika, net jei pažeidžiamos konfigūracijos buvo ištrintos, jei filialo biuro VPN prie statinio šliuzo kolegos vis dar yra sukonfigūruotas.
„Neapsaugotas rašymas„ Watchguard Fireware OS IKED “procesas gali leisti nuotoliniam neautentifikuotam užpuolikai vykdyti savavališką kodą. Šis pažeidžiamumas daro įtaką tiek mobiliojo vartotojo VPN su IKEV2, tiek filialo biuro VPN, naudojant„ iKEV2 “, kai sukonfigūruotas su dinaminio vartų bendraamžiais”,-įmonė, perspėjusi trečiadienį.
„Jei„ Firebox “anksčiau buvo sukonfigūruota naudojant mobiliojo vartotojo VPN su IKEV2 arba filialo biuro VPN, naudojant„ IKEV2 “dinaminiam šliuzo bendraamžiui, ir nuo to laiko abi šios konfigūracijos buvo ištrintos, ši„ Firebox “vis dar gali būti pažeidžiama, jei filialo biuro VPN VPN vis dar yra sukonfigūruotas.”
Produkto šaka | Pažeidžiamos ugniasienės |
---|---|
Fireware OS 12.5.x | T15, T35 |
Fireware OS 12.x | T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV |
„Fireware OS 2025.1.x“ | T115-W, T125, T125-W, T145, T145-W, T185 |
„WatchGuard“ taip pat teikia laikiną sprendimą administratoriams, kurie negali iš karto pataisyti įrenginių, veikiančių pažeidžiamą programinę įrangą, sukonfigūruotą filialo biuro VPN (BOVPN) tuneliais į statinius šliuzo bendraamžius.
Tam reikia, kad jie išjungtų dinaminius bendraamžių bovnns, pridėtų naują ugniasienės politiką ir išjungtų numatytąją sistemos politiką, kuri tvarko VPN srautą, kaip aprašyta šiame palaikymo dokumente, kuriame pateikiamos išsamios instrukcijos, kaip užsitikrinti prieigą prie BOVPN, naudojančių IPSEC ir IKEV2.
Nors šis kritinis pažeidžiamumas dar nėra išnaudojamas gamtoje, administratoriams vis dar patariama pataisyti savo „Watchguard Firebox“ prietaisus, nes grėsmės aktoriai ugniasienes laiko patraukliu taikiniu. Pavyzdžiui, „Akira Ransomware“ gauja aktyviai išnaudoja CVE-2024-40766, vienerių metų kritinio savijautiškumo pažeidžiamumą, pakenkdamas „Sonicwall“ ugniasienėms.
Prieš dvejus metus, 2022 m. Balandžio mėn., Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) taip pat įsakė federalinėms civilių agentūroms pataisyti aktyviai išnaudotą klaidą, turinčią įtakos „Watchguard Firebox“ ir „XTM“ ugniasienėms.
„WatchGuard“ bendradarbiauja su daugiau nei 17 000 saugumo perpardavėjų ir paslaugų teikėjų, kad apsaugotų daugiau nei 250 000 mažų ir vidutinių bendrovių tinklus visame pasaulyje,
46% aplinkos slaptažodžiai buvo nulaužti, beveik padvigubėjo nuo 25% pernai.
Dabar gaukite „Picus Blue Report 2025“, kad galėtumėte išsamiai įvertinti daugiau išvadų apie prevencijos, aptikimo ir duomenų eksfiltravimo tendencijas.