Saldırganlar şu anda WatchGuard Firebox'a ve güvenliği ihlal eden cihazlara saldırıyor. Güvenlik yamaları mevcut, ancak görünüşe göre henüz genel olarak kurulmamış. Yöneticiler, saldırganların kurumsal ağlara erişmesini önlemek için derhal harekete geçmelidir.
Duyurudan sonra devamını okuyun
Tehlikeli güvenlik açığı
Shadowserver'daki güvenlik araştırmacıları Pazar günü geç saatlerde yayınlanan bir grafikte dünya çapında 117.000'den fazla örneğin hala savunmasız olduğunu gösteriyor. “eleştirmen” Güvenlik açığı (CVE-2025-14733) Fireware işletim sisteminde mevcut ve Firebox güvenlik duvarlarını etkiliyor. IKEv2'li mobil kullanıcı VPN'si ve IKEv2'li şube VPN'si dinamik bir ağ geçidi eşiyle yapılandırılmışsa bunlar güvenlik açığına sahiptir. Güvenlik açığı birkaç gündür biliniyor.
Saldırılar uzaktan ve kimlik doğrulama olmadan mümkün olmalıdır. Daha sonra saldırganlar kötü amaçlı kod yürütür ve kontrolü ele geçirir. Saldırıların boyutu şu anda bilinmiyor. 57.000'den fazla yama yapılmamış örneğin çoğunluğu Avrupa'da bulunmaktadır. Shadowserver'dan alınan bir grafiğe göre Almanya'da 11.000'den fazla güvenlik duvarı bulunuyor.
Cihazların güvenliğini sağlamak için yöneticilerin şunları yapması gerekir: Güvenlik Duvarı İşletim Sistemi 12.3.1_Update4 (B728352), 12.5.15, 12.11.6 veya 2025.1.4 düzenlemek. Bu hemen mümkün değilse, yöneticilerin geçici bir çözüm kullanarak ağlarının güvenliğini geçici olarak sağlaması gerekir. WatchGuard bir makalede nasıl çalıştığını açıklıyor.
Bir uyarı mesajında üretici, yöneticilerin halihazırda saldırıya uğramış güvenlik duvarlarını tanımlamak için kullanabileceği IP adresleri ve bazı kayıt defteri girişleri gibi çeşitli parametreleri listeler. Bu makalede ayrıca boşluk ve etkilenen modeller hakkında daha fazla bilgi sağlanmaktadır.
(des)

Bir yanıt yazın