Devam eden saldırılar nedeniyle yöneticilerin Firebox güvenlik duvarlarını WatchGuard'dan güncellemesi gerekir. Saldırganlar kötü amaçlı kod çalıştırır.
Reklamdan sonra devamını okuyun
Arka planlar
Bir uyarı mesajında geliştiriciler şunları belirtiyor: “kritik“ Fireware OS'deki güvenlik açığı (CVE-2025-14733) aşağıdaki yapılandırmaları etkiler: IKEv2'li Mobil Kullanıcı VPN'si ve dinamik bir ağ geçidi eşiyle yapılandırıldığında IKEv2'li Şube Ofis VPN'i.
Böyle bir durumda uzaktan ve kimlik doğrulama olmadan saldırılar gerçekleştirilebilir. Saldırganların boşluğa başarılı bir şekilde saldırması durumunda bellek hataları (sınırların dışında) meydana gelir ve sistemlere kötü amaçlı kod girer.
Bu tür saldırıların ne ölçüde ve tam olarak nasıl gerçekleştiği şu anda bilinmiyor. Saldırganların gerçekte ne yaptığı da belli değil. Ancak kritik sınıflandırma nedeniyle saldırganların kötü amaçlı kod çalıştırdıktan sonra cihazları tamamen tehlikeye atacağı varsayılabilir.
Yöneticilerin daha önce saldırıya uğramış örnekleri tanıyabilmesi için WatchGuard, uyarı mesajında IP adresleri gibi çeşitli parametreleri (Uzlaşma Göstergesi, IoC) listeler. Ancak günlük dosyalarında da belirli ipuçları vardır. Ayrıca başarılı saldırılardan sonra VPN bağlantıları başarısız oluyor.
Karşı önlemler
Reklamdan sonra devamını okuyun
Güvenlik duvarlarını ve ağları korumak için yöneticilerin hızlı hareket etmesi gerekir Fireware OS 12.3.1_Update4 (B728352), 12.5.15, 12.11.6 veya 2025.1.4 düzenlemek. 11.x sürümüne yönelik desteğin süresi doldu ve artık herhangi bir güvenlik yaması bulunmuyor. Bu noktada yükseltme yapılması gerekiyor.
Yöneticiler güvenli sürümleri doğrudan yükleyemezse, geçici bir çözüm kullanarak cihazların güvenliğini geçici olarak sağlamaları gerekir.
(des)

Bir yanıt yazın