کشف آسیب‌پذیری خطرناک در سرویس VPN سازمانی

کمیته رکن چهارم– یک آسیب‌پذیری بسیار خطرناک در سیستم‌عامل دستگاه‌های WatchGuard کشف شده که به مهاجمان اجازه می‌دهد بدون هیچ احراز هویتی، از راه دور کنترل کامل دستگاه را به‌دست بگیرند. این نقص که با کد CVE-2025-9242 شناخته می‌شود، در نسخه‌های مختلف Fireware وجود داشته و اکنون با انتشار نسخه‌های جدید، اصلاح شده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری به دلیل ضعف در بررسی طول اطلاعات ورودی در بخش اتصال VPN به وجود آمده و مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده، باعث اجرای کد دلخواه روی دستگاه شود. این مشکل به‌خصوص در سرویس‌هایی که در معرض اینترنت هستند، خطر بالایی دارد و می‌تواند باعث نفوذ کامل به شبکه‌های سازمانی شود.

محققان امنیتی نشان داده‌اند که حتی در نبود ابزارهای معمول لینوکس، مهاجم می‌تواند با استفاده از روش‌هایی ساده، یک خط فرمان روی دستگاه اجرا کرده و فایل‌های سیستم را تغییر دهد. همچنین این حمله پیش از ورود و تأیید کاربر قابل انجام است.

شرکت WatchGuard نسخه‌های جدیدی از سیستم‌عامل Fireware را منتشر کرده و از کاربران خواسته است هرچه سریع‌تر سیستم‌های خود را به‌روزرسانی کنند. نسخه‌های قدیمی که دیگر پشتیبانی نمی‌شوند در برابر این حمله آسیب‌پذیر باقی می‌مانند. کاربران باید دسترسی عمومی به سرویس VPN را محدود کرده، لاگ‌ها را بررسی و فرآیند به‌روزرسانی را در اولویت قرار دهند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.