อุปกรณ์ด้านความปลอดภัยเครือข่าย WatchGuard Firebox ประมาณ 76,000 เครื่องที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ต มีช่องโหว่ระดับ Critical (CVE-2025-9242) ที่อาจทำให้ผู้โจมตีจากภายนอกสามารถเรียกใช้โค้ดที่เป็นอันตรายได้โดยไม่ต้องผ่านการยืนยันตัวตน
อุปกรณ์ Firebox ทำหน้าที่เป็นศูนย์กลางการป้องกันที่ควบคุม traffic ระหว่างเครือข่ายภายใน และภายนอก โดยให้การป้องกันผ่าน policy management, บริการด้านความปลอดภัย, VPN และการดูข้อมูลแบบ real-time ผ่าน WatchGuard Cloud
การสแกนจาก The Shadowserver Foundation ในปัจจุบัน แสดงให้เห็นว่ามีอุปกรณ์ Firebox ที่มีช่องโหว่กว่า 75,835 เครื่องทั่วโลก ซึ่งส่วนใหญ่อยู่ในยุโรป และอเมริกาเหนือ
โดยเฉพาะสหรัฐอเมริกาอยู่อันดับสูงสุดด้วยจำนวน 24,500 รายการ ตามมาด้วยเยอรมนี (7,300), อิตาลี (6,800), สหราชอาณาจักร (5,400), แคนาดา (4,100) และฝรั่งเศส (2,000)
WatchGuard ได้เปิดเผยช่องโหว่ CVE-2025-9242 ในแถลงการณ์ด้านความปลอดภัยเมื่อวันที่ 17 กันยายนที่ผ่านมา และจัดอันดับช่องโหว่ดังกล่าวให้มีคะแนนความรุนแรงระดับ Critical ที่ 9.3 โดยช่องโหว่ด้านความปลอดภัยดังกล่าวเป็นช่องโหว่ 'out-of-bounds write' ใน process ‘iked’ ของระบบปฏิบัติการ Fireware OS ซึ่งทำหน้าที่จัดการ IKEv2 VPN negotiations
ช่องโหว่ดังกล่าวสามารถถูกโจมตีได้โดยไม่ต้องผ่านการยืนยันตัวตน ด้วยการส่งแพ็กเก็ต IKEv2 ที่สร้างขึ้นมาเป็นพิเศษไปยัง Firebox endpoints ที่มีช่องโหว่ เพื่อบังคับให้เขียนข้อมูลไปยังพื้นที่หน่วยความจำ unintended
โดยจะส่งผลกระทบเฉพาะอุปกรณ์ Firebox ที่ใช้ IKEv2 VPNs กับ dynamic gateway peers ในเวอร์ชัน 11.10.2 ถึง 11.12.4_Update1, 12.0 ถึง 12.11.3 และ 2025.1
ผู้ผลิตแนะนำให้อัปเกรดเป็นหนึ่งในเวอร์ชันใดก็ได้ ดังต่อไปนี้ :
2025.1.1
12.11.4
12.5.13
12.3.1_Update3 (B722811)
โดยปัจจุบันเวอร์ชัน 11.x ได้สิ้นสุดการ support ไปแล้ว และจะไม่ได้รับการอัปเดตด้านความปลอดภัยอีกต่อไป โดยบริษัทแนะนำให้ย้ายไปใช้เวอร์ชันที่ยังคงมีการ support อยู่
สำหรับอุปกรณ์ที่ตั้งค่าไว้เฉพาะ Branch Office VPNs ที่เชื่อมต่อกับ static gateway peers เท่านั้น บริษัทแนะนำให้ตรวจสอบเอกสารประกอบสำหรับการรักษาความปลอดภัยการเชื่อมต่อโดยใช้โปรโตคอล IPSec และ IKEv2 เพื่อเป็นวิธีแก้ไขปัญหาชั่วคราว
เมื่อวันที่ 19 ตุลาคม The Shadowserver Foundation ตรวจพบ Firebox firewalls ที่มีช่องโหว่ 75,955 เครื่อง ซึ่งทาง WatchGuard ได้แจ้งกับ BleepingComputer ว่า การสแกนในปัจจุบันถือว่าเชื่อถือได้ และตัวเลขนี้สะท้อนถึงการใช้งานจริง และไม่ใช่ honeypots
แม้ว่าในปัจจุบันจะยังไม่มีรายงานการโจมตีจริงที่เกิดขึ้นกับช่องโหว่ CVE-2025-9242 แต่แนะนำให้ผู้ดูแลระบบที่ยังไม่ได้ติดตั้งการอัปเดตความปลอดภัยให้รีบดำเนินการติดตั้งแพตช์อัปเดตโดยเร็วที่สุด
ที่มา : bleepingcomputer.
