این نقص با شناسه CVE-2025-14733 و امتیاز CVSS برابر با 9.3 ردیابی میشود و از نوع Out-of-bounds Write است. آسیبپذیری یادشده فرایند iked را تحت تأثیر قرار میدهد؛ مؤلفهای از سیستمعامل Fireware OS که مسئول تبادل کلید IKEv2 در VPNهای IPSec است.
طبق هشدار واچگارد، این ضعف میتواند به یک مهاجم راهدور و بدون احراز هویت اجازه دهد «کد دلخواه اجرا کند» و از طریق اجرای کد از راه دور (RCE) کنترل کامل دستگاه را در اختیار بگیرد—آن هم بدون نیاز به ورود.
از آنجا که پیش از انتشار وصله در تاریخ ۱۸ دسامبر این نقص مورد حمله قرار گرفته، CVE-2025-14733 یک صفرروزهٔ واقعی محسوب میشود. بنابراین نخستین اقدام مدیران باید بررسی نشانههای نفوذ فعلی یا اخیر روی دستگاههای Firebox باشد.
واچگارد در اطلاعیهٔ خود چهار آدرس IP مرتبط با سوءاستفاده را فهرست کرده است؛ ترافیک خروجی به این IPها «نشانگر قوی نفوذ» تلقی میشود و اتصالات ورودی از آنها میتواند بیانگر شناسایی یا تلاش برای بهرهبرداری باشد. در صورت فعال بودن لاگها، نشانههای قوی دیگر شامل پیام لاگ IKE_AUTH با payload غیرعادی CERT بزرگتر از ۲۰۰۰ بایت یا مشاهدهٔ هنگکردن فرایند iked است.
نسخههای آسیبپذیر Fireware OS عبارتاند از:
- 2025.1 تا 2025.1.3
- 12.0 تا 12.11.5
- نسخههای قدیمی 11.10.2 تا 11.12.4_Update1
نسخههای اصلاحشده شامل 2025.1.4، 12.11.6، 12.5.15 (برای مدلهای T15 & T35) و 12.3.1_Update4 (B728352) برای انتشار دارای گواهی FIPS هستند. برای شاخهٔ 11.x—که پایان عمر اعلام شده—وصلهای ارائه نشده است.
نکتهٔ مهم اینکه واچگارد هشدار میدهد صرفاً وصلهکردن ممکن است کافی نباشد:
«اگر Firebox قبلاً با VPN کاربر سیار مبتنی بر IKEv2 یا VPN شعبهای با همتای دروازهٔ پویا پیکربندی شده و سپس این تنظیمات حذف شده باشند، اما همچنان یک VPN شعبهای با همتای دروازهٔ ثابت وجود داشته باشد، دستگاه ممکن است همچنان آسیبپذیر بماند.»
همچنین برای برخی مدیران، اقدامات پس از وصله ضروری است. واچگارد تأکید میکند: «علاوه بر نصب آخرین نسخهٔ Fireware OS حاوی اصلاحیه، مدیرانی که فعالیت مهاجمان را روی Firebox تأیید کردهاند باید تمام اسرار محلی ذخیرهشده روی دستگاههای آسیبپذیر را تعویض (Rotate) کنند.»
دژاوو
در ماه سپتامبر نیز واچگارد نقص مشابهی با شناسه CVE-2025-9242—باز هم در پیکربندی VPN مبتنی بر iked و با امتیاز CVSS 9.3—را وصله کرده بود. آن زمان اعلام شد سوءاستفادهٔ فعالی گزارش نشده، اما در اکتبر با شناسایی تلاشهای بهرهبرداری، این ارزیابی بازنگری شد.
این رخداد یادآور آن است که ارزیابیهای اولیهٔ آسیبپذیریها—بهویژه در زیرساختهای حیاتی—نباید خوشبینانه تفسیر شوند؛ زیرا اغلب سوءاستفادهها پس از عمومیشدن نقصها آشکار میشود. فایروالها و VPNها اهداف اصلی مجرمان سایبریاند و هر نقص مهم در آنها یک ریسک فوری امنیتی است.
متأسفانه شواهد نشان میدهد برخی مشتریان واچگارد وصلهها را بهموقع اعمال نمیکنند. در اکتبر، اسکن بنیاد Shadowserver نشان داد بیش از ۷۱ هزار دستگاه Firebox هنوز برای CVE-2025-9242 وصله نشده بودند—از جمله ۲۳ هزار دستگاه در آمریکا. با وجود صفرروزهبودن نقص جدید، احتمال میرود CVE-2025-14733 نیز سرنوشت مشابهی داشته باشد.
کندی یا تعلل در وصلهکردن میتواند نشان دهد که چرا اخیراً هکرهای همسو با روسیه موسوم به Sandworm با سوءاستفاده از CVEهای چند ساله، تجهیزات WatchGuard Firebox و XTM را هدف گرفتهاند.











ارسال دیدگاه