ثغرة يوم الصفر الحرجة، المعروفة بالرمز CVE-2025-14733، تثير قلقًا كبيرًا بين مديري الشبكات حيث تهدد أمن جدران الحماية من نوع WatchGuard. وبدرجة خطورة CVSS تبلغ 9.3، تسمح هذه الثغرة للمهاجمين غير المصرح لهم بتنفيذ تعليمات برمجية عشوائية، مما يمكنهم من السيطرة على جدران الحماية الخاصة بالشركات. تتفاقم الضرورة مع استغلال الجهات الخبيثة لهذه الثغرة بنشاط.
تكمن المشكلة في عملية iked، المسؤولة عن مفاوضات IKEv2 لشبكات VPN، والتي يمكن التلاعب بها لتنفيذ عمليات غير مصرح بها. يمكن للمهاجمين عن بُعد التسبب في خطأ “الكتابة خارج الحدود”، مما يؤدي إلى تلف الذاكرة وتغيير سلوك النظام. من خلال إرسال حزم ضارة مصممة خصيصًا إلى واجهة VPN الخاصة بالجدار الناري، يمكن للمهاجمين تعطيل الخدمات أو تنفيذ أوامر بصلاحيات عالية المستوى.
تعتبر هذه الثغرة مستمرة بشكل خاص، حيث تؤثر على تكوينات VPN المتنقلة وVPN للمكاتب الفرعية التي تستخدم IKEv2. قد لا يكفي مجرد تعطيل الميزة بسبب خطر تكوين “الزومبي”، حيث تظل الثغرات قائمة حتى بعد حذف بعض التكوينات.
قدمت WatchGuard مؤشرات للهجوم (IoAs) للمساعدة في تحديد ما إذا كانت الأنظمة قد تعرضت للاختراق، مشيرة إلى أن محاولات الاستغلال غالبًا ما تترك آثارًا في السجلات، مثل حمولات الشهادات الكبيرة بشكل غير معتاد. تم ربط عدة عناوين IP بحملة الاستغلال. تؤثر الثغرة على إصدارات متعددة من نظام التشغيل Fireware، ولكن الإصدارات المرقعة متاحة الآن، ويوصى بشدة بالتحديث الفوري.
على الرغم من التصحيح، قد تظل الأجهزة تحتوي على بيانات مخترقة، مما يبرز الحاجة إلى فحوصات أمنية شاملة. ابقَ على اطلاع بتحديثات الأمن السيبراني من خلال متابعتنا على أخبار جوجل.

