خانه » هشدار WatchGuard درباره آسیب‌پذیری حیاتی در فایروال‌ Firebox!

هشدار WatchGuard درباره آسیب‌پذیری حیاتی در فایروال‌ Firebox!

توسط Vulnerbyt_News
56 بازدید
WatchGuard warns of critical vulnerability in Firebox firewalls گروه والنربایت vulnerbyte

WatchGuard به‌تازگی به‌روزرسانی‌های امنیتی را برای رفع یک آسیب‌پذیری اجرای کد از راه دور (RCE) در فایروال‌ Firebox منتشر کرده است.

این آسیب‌پذیری با شماره CVE-2025-9242 ثبت شده و ناشی از یک ضعف Out-of-Bounds Write است که مهاجمان را قادر می‌سازد پس از بهره‌برداری موفق، کدهای مخرب را از راه دور روی دستگاه‌های آسیب‌پذیر اجرا کنند.

🔹 جزئیات آسیب‌پذیری در فایروال‌ Firebox

  • سیستم‌های تحت تاثیر: Fireware OS 11.x (EOL)، 12.x و 2025.1

  • نسخه‌های اصلاح‌شده: 12.3.1_Update3 (B722811)، 12.5.13، 12.11.4 و 2025.1.1

نکته مهم: فایروال‌های Firebox تنها در صورتی آسیب‌پذیر هستند که IKEv2 VPN فعال باشد. حتی اگر پیکربندی‌های آسیب‌پذیر حذف شده باشند، در صورتی که یک Branch Office VPN به Static Gateway Peer هنوز فعال باشد، احتمال ریسک وجود دارد.

WatchGuard هشدار می‌دهد: «اگر Firebox قبلاً با Mobile User VPN یا Branch Office VPN به یک Dynamic Gateway Peer پیکربندی شده و اکنون حذف شده، دستگاه ممکن است هنوز در صورت وجود VPN به Static Gateway Peer آسیب‌پذیر باشد.»

🔹 فهرست دستگاه‌های آسیب‌پذیر

نسخه Fireware OSمدل‌های آسیب‌پذیر
12.5.xT15, T35
12.xT20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
2025.1.xT115-W, T125, T125-W, T145, T145-W, T185

🔹 راهکار موقت برای مدیران

برای مدیرانی که قادر به نصب فوری پچ نیستند، WatchGuard راهکار موقتی ارائه کرده است:

  1. غیرفعال کردن Dynamic Peer BOVPNs

  2. افزودن سیاست‌های جدید فایروال

  3. غیرفعال کردن سیاست‌های پیش‌فرض سیستم که ترافیک VPN را مدیریت می‌کنند

راهنمای کامل در مستندات پشتیبانی WatchGuard موجود است و نحوه امن‌سازی BOVPN با IPSec و IKEv2 را توضیح می‌دهد.

🔹 خطرات و توصیه‌های امنیتی

  • تا کنون این آسیب‌پذیری در محیط واقعی مورد سوءاستفاده قرار نگرفته است.

  • با این حال، مدیران توصیه می‌شوند هرچه سریع‌تر Firebox خود را پچ کنند، زیرا فایروال‌ها هدف جذابی برای مهاجمان هستند.

مثال: گروه باج‌افزاری Akira از CVE-2024-40766 برای نفوذ به فایروال‌های SonicWall سوءاستفاده می‌کند.

  • دو سال پیش، در آوریل 2022، CISA نیز دستور داده بود که دستگاه‌های WatchGuard Firebox و XTM پچ شوند، زیرا آسیب‌پذیری فعال در حال سوءاستفاده بود.

🔹 گستره استفاده از  WatchGuard

WatchGuard با بیش از 17,000 نماینده امنیتی و ارائه‌دهنده خدمات همکاری می‌کند تا شبکه‌های بیش از 250,000 شرکت کوچک و متوسط در سراسر جهان را محافظت کند.

توصیه نهایی:

برای کاهش ریسک، سریعاً فایروال‌های Firebox خود را به نسخه‌های به‌روز ارتقاء دهید و پیکربندی‌های VPN را مرور و ایمن‌سازی کنید.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×