Devam eden saldırılar nedeniyle yöneticilerin Firebox güvenlik duvarlarını WatchGuard'dan güncellemeleri gerekir. Saldırganlar kötü amaçlı kod çalıştırır.
Duyurudan sonra devamını okuyun
Duvar Kağıtları
Geliştiriciler bir uyarı mesajında şunu belirtiyor: “eleştirmen“ Fireware OS'deki güvenlik açığı (CVE-2025-14733) şu yapılandırmaları etkiliyor: Dinamik bir eş ağ geçidiyle yapılandırıldığında IKEv2'li Mobile VPN ve IKEv2'li Branch VPN.
Bu durumda saldırılar uzaktan ve kimlik doğrulaması olmadan mümkündür. Saldırganların boşluğa başarılı bir şekilde saldırması durumunda bellek hataları (sınırların dışında) meydana gelir ve kötü amaçlı kod sistemlere sızar.
Bu tür saldırıların ne ölçüde ve tam olarak nasıl gerçekleştiği şu anda bilinmiyor. Ayrıca saldırganların gerçekte ne yaptığı da bilinmiyor. Ancak kritik sınıflandırma nedeniyle saldırganların kötü amaçlı kod çalıştırdıktan sonra cihazların güvenliğini tamamen ihlal ettiği varsayılabilir.
Yöneticilerin daha önce saldırıya uğramış örnekleri tanıyabilmesi için WatchGuard, uyarı mesajında IP adresleri gibi çeşitli parametreleri (güvenlik ihlali göstergesi, IoC) listeler. Ancak günlük dosyalarında da bazı ipuçları var. Ayrıca başarılı saldırılardan sonra VPN bağlantıları başarısız oluyor.
Karşı önlemler
Duyurudan sonra devamını okuyun
Güvenlik duvarlarını ve ağları korumak için yöneticilerin hızlı hareket etmesi gerekir Güvenlik Duvarı İşletim Sistemi 12.3.1_Update4 (B728352), 12.5.15, 12.11.6 veya 2025.1.4 düzenlemek. 11.x sürümüne yönelik desteğin süresi doldu ve artık herhangi bir güvenlik yaması bulunmuyor. Bu noktada güncelleme yapılması gerekiyor.
Yöneticiler korumalı sürümleri doğrudan yükleyemiyorsa, geçici bir çözüm kullanarak cihazları geçici olarak korumalıdır.
(des)

Bir yanıt yazın