هشدار واچ گارد در مورد بهره برداری فعال از آسیبپذیری بحرانی VPN در سیستمعامل Fireware - آپا
هشدار واچ گارد در مورد بهره برداری فعال از آسیبپذیری بحرانی VPN در سیستمعامل Fireware
- 23 Dec 2025
- News Code: 4750348
- 46
واچگارد اصلاحاتی را برای رفع یک نقص امنیتی بحرانی در سیستمعامل Fireware منتشر کرده است که گفته میشود در حملات دنیای واقعی مورد بهره برداری قرار گرفته است.
این آسیبپذیری که با شناسه CVE-2025-14733 و امتیازCVSS: 9.3) ) ردیابی میشود، به عنوان موردی از نوشتن خارج از محدوده توصیف شده است که بر فرآیند iked تأثیر میگذارد و میتواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه خود را اجرا کند.
این شرکت بیان کرد: "این آسیبپذیری VPN کاربر تلفن همراه با IKEv2 و هم VPN دفتر شعبه با استفاده از IKEv2 را تحت تأثیر قرار میدهد."
این آسیبپذیری نسخههای زیر از سیستم عامل Fireware را تحت تأثیر قرار میدهد :
- 2025.1 اصلاح شده در 2025.1.4
- 12.x اصلاح شده در 12.11.6
- x12.5- (مدل های(T15 & T35 اصلاح شده در 12.5.15
- 12.3.1(نسخه دارای گواهی FIPS)- اصلاح شده در 12.3.1- Update4 (B728352)
- 11.x (11.10.2 up to and including 11.12.4_Update1) - End-of-Life
واچ گارد اذعان کرد مشاهده کرده است که عوامل تهدید به طور فعال در تلاش برای بهره برداری از این آسیبپذیری در سطح گسترده هستند و حملات از آدرس IP های زیر سرچشمه میگیرند:
45.95.19[.]50
51.15.17[.]89
172.93.107[.]67
199.247.7[.]82
جالب توجه است که آدرس IP "199.247.7[.]82" نیز اوایل این هفته توسط Arctic Wolf مربوط به بهره برداری از دو آسیبپذیری امنیتی اخیراً افشا شده در Fortinet FortiOS، FortiWeb، FortiProxy و FortiSwitchManager
( CVE-2025-59718 و CVE-2025-59719و امتیاز CVSS: 9.8) ) علامتگذاری شد.
این شرکت، مستقر در سیاتل همچنین چندین شاخص نفوذ (IoC) را به اشتراک گذاشته است که دارندگان دستگاه میتوانند از آن برای تعیین اینکه آیا دستگاه های آنها آسیب پذیر است یا خیر استفاه کنند.
این افشاگری کمی بیش از یک ماه پس از آن صورت گرفت که آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) پس از گزارشهایی از بهره برداری های فعال، یک نقص بحرانی دیگر در سیستم عامل واچ گارد فایرور ((CVE-2025-9242، امتیاز CVSS: 9.3)) را به فهرست آسیبپذیریهای شناخته شده مورد سوءاستفاده (KEV) خود اضافه کرد.
در حال حاضر مشخص نیست که آیا این دو مجموعه حمله به هم مرتبط هستند یا خیر. به کاربران توصیه میشود برای ایمنسازی در برابر این تهدید، در اسرع وقت بهروزرسانیها را اعمال کنند.
به عنوان یک راهکار موقت برای دستگاههایی که پیکربندیهای VPN شعبهای (BOVPN) آسیبپذیر دارند، این شرکت از مدیران خواسته است که BOVPNهای همتا پویا را غیرفعال کنند، یک نام مستعار ایجاد کنند که شامل آدرسهای IP استاتیک همتاهای BOVPN از راه دور باشد، سیاستهای فایروال جدیدی اضافه کنند که امکان دسترسی از نام مستعار را فراهم کند و سیاستهای پیشفرض داخلی که ترافیک VPN را مدیریت میکنند، غیرفعال نمایند.
منبع:
https://thehackernews.com/2025/12/watchguard-warns-of-active-exploitation.html