هشدار واچ گارد در مورد بهره برداری فعال از آسیب‌پذیری بحرانی VPN در سیستم‌عامل Fireware

  • 23 Dec 2025
  • کد خبر: 4750348
  • 52

هشدار واچ گارد در مورد بهره برداری فعال از آسیب‌پذیری بحرانی VPN در سیستم‌عامل Fireware

واچ‌گارد اصلاحاتی را برای رفع یک نقص امنیتی بحرانی در سیستم‌عامل Fireware منتشر کرده است که گفته می‌شود در حملات دنیای واقعی مورد بهره برداری قرار گرفته است.

این آسیب‌پذیری که با شناسه CVE-2025-14733 و امتیازCVSS: 9.3) ) ردیابی می‌شود، به عنوان موردی از نوشتن خارج از محدوده توصیف شده است که بر فرآیند iked تأثیر می‌گذارد و می‌تواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه خود را اجرا کند.

این شرکت بیان کرد: "این آسیب‌پذیری VPN  کاربر تلفن همراه با IKEv2 و هم VPN دفتر شعبه با استفاده از IKEv2 را تحت تأثیر قرار می‌دهد."

این آسیب‌پذیری نسخه‌های زیر از سیستم عامل Fireware را تحت تأثیر قرار می‌دهد :

  • 2025.1  اصلاح شده در 2025.1.4
  • 12.x  اصلاح شده در 12.11.6
  • x12.5- (مدل های(T15 & T35  اصلاح شده در 12.5.15
  • 12.3.1(نسخه دارای گواهی FIPS)- اصلاح شده در 12.3.1- Update4 (B728352)
  • 11.x (11.10.2 up to and including 11.12.4_Update1) - End-of-Life

واچ گارد اذعان کرد مشاهده کرده است که عوامل تهدید به طور فعال در تلاش برای بهره برداری از این آسیب‌پذیری در سطح گسترده هستند و حملات از آدرس‌ IP های زیر سرچشمه می‌گیرند:

45.95.19[.]50

51.15.17[.]89

172.93.107[.]67

199.247.7[.]82

جالب توجه است که آدرس IP "199.247.7[.]82" نیز اوایل این هفته توسط Arctic Wolf مربوط به بهره برداری از دو آسیب‌پذیری امنیتی اخیراً افشا شده در Fortinet FortiOS، FortiWeb، FortiProxy و FortiSwitchManager

( CVE-2025-59718 و  CVE-2025-59719و امتیاز CVSS: 9.8) ) علامت‌گذاری شد.

این شرکت، مستقر در سیاتل همچنین چندین شاخص نفوذ (IoC) را به اشتراک گذاشته است که دارندگان دستگاه می‌توانند از آن برای تعیین اینکه آیا دستگاه های آنها آسیب پذیر است یا خیر استفاه کنند.

این افشاگری کمی بیش از یک ماه پس از آن صورت گرفت که آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) پس از گزارش‌هایی از بهره برداری های فعال، یک نقص بحرانی دیگر در سیستم عامل واچ گارد فایرور ((CVE-2025-9242، امتیاز CVSS: 9.3)) را به فهرست آسیب‌پذیری‌های شناخته شده مورد سوءاستفاده (KEV) خود اضافه کرد.

در حال حاضر مشخص نیست که آیا این دو مجموعه حمله به هم مرتبط هستند یا خیر. به کاربران توصیه می‌شود برای ایمن‌سازی در برابر این تهدید، در اسرع وقت به‌روزرسانی‌ها را اعمال کنند.

به عنوان یک راهکار موقت برای دستگاه‌هایی که پیکربندی‌های VPN شعبه‌ای (BOVPN) آسیب‌پذیر دارند، این شرکت از مدیران خواسته است که BOVPNهای همتا پویا را غیرفعال کنند، یک نام مستعار ایجاد کنند که شامل آدرس‌های IP استاتیک همتاهای BOVPN از راه دور باشد، سیاست‌های فایروال جدیدی اضافه کنند که امکان دسترسی از نام مستعار را فراهم کند و سیاست‌های پیش‌فرض داخلی که ترافیک VPN را مدیریت می‌کنند، غیرفعال نمایند.

منبع:

https://thehackernews.com/2025/12/watchguard-warns-of-active-exploitation.html

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.