Siber Güvenlik · Aralık 19, 2025 0

WatchGuard Firewallarda Kritik Açık (CVE-2025-14733) Aktif Olarak Kullanılıyor!

Giriş: Kale Kapısı Kırıldı!

Dünya genelinde yüz binlerce işletmenin ağ güvenliğini sağlayan WatchGuard, Fireware işletim sisteminde kritik bir güvenlik açığı tespit edildiğini ve daha da kötüsü, hackerların bu açığı kullanarak sistemlere sızdığını doğruladı.

CVE-2025-14733 koduyla izlenen ve CVSS 9.3 (Kritik) puanına sahip olan bu zafiyet, güvenlik duvarlarının en temel işlevi olan VPN servisini hedef alıyor. Eğer WatchGuard kullanıyorsanız, şu an büyük bir risk altındasınız.


🔍 Teknik Analiz: Şifresiz, Tam Yetkili Erişim

Bu zafiyet, güvenlik duvarının IKEv2 VPN (Internet Key Exchange version 2) trafiğini işleme biçimindeki bir hatadan kaynaklanıyor.

Neden Bu Kadar Tehlikeli?

  1. Kimlik Doğrulama Yok (Pre-Auth): Saldırganın cihazda bir kullanıcı hesabına veya şifreye ihtiyacı yoktur.

  2. Uzaktan Kod Yürütme (RCE): Saldırgan, özel olarak hazırlanmış VPN paketleri göndererek güvenlik duvarının işletim sistemi üzerinde (root yetkisiyle) kendi kodlarını çalıştırabilir.

  3. Halka Açık Servis: VPN servisleri doğası gereği internete açıktır. Saldırganların sadece cihazın IP adresini bilmesi yeterlidir.

Saldırı Sonrası Ne Olur?

Güvenlik duvarını ele geçiren bir saldırgan:

  • VPN tünellerini dinleyebilir.

  • İç ağa (LAN) sınırsız erişim sağlar.

  • Fidye yazılımı (Ransomware) dağıtmak için cihazı bir sıçrama tahtası olarak kullanır.


🛠️ Teknik Özet

Kategori Detaylar
Zafiyet Kodu CVE-2025-14733
Etkilenen Ürün WatchGuard Fireware OS
Risk Puanı 9.3 (KRİTİK)
Saldırı Vektörü Unauthenticated RCE via IKEv2 VPN
Durum Aktif Sömürü Var (In the Wild)

🛡️ Acil Eylem Planı: Hemen Güncelleyin!

WatchGuard, bu açık için yamaları yayınladı. Saldırganlar şu an interneti tarayarak yamalanmamış cihazları avlıyor.

1. Firmware Güncellemesi (Zorunlu)

Cihazınızın yönetim paneline girin ve Fireware OS sürümünüzü WatchGuard’ın yayınladığı en son sürüme yükseltin. Bu, açığı kapatmanın tek kesin yoludur.

2. Geçici Çözüm (Workaround)

Eğer güncellemeyi hemen yapamıyorsanız (ki yapmalısınız):

  • Cihaz üzerindeki IKEv2 VPN özelliğini devre dışı bırakın. (Dikkat: Bu işlem mobil VPN kullanıcılarınızı ve şubeler arası bağlantılarınızı kesebilir).

3. İzlerin Kontrolü (IOC)

WatchGuard, saldırganların kullandığı IP adreslerini ve saldırı göstergelerini (IOC) yayınladı. Loglarınızda şunları arayın:

  • Port 500 (UDP) ve 4500 (UDP) üzerinden gelen şüpheli, yüksek boyutlu veya bozuk paketler.

  • Yönetici girişi yapılmadığı halde sistem süreçlerinde (process list) görülen anormallikler.


CUMBUR.NET  sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

CUMBUR.NET  sitesinden daha fazla şey keşfedin

Okumaya devam etmek ve tüm arşive erişim kazanmak için hemen abone olun.

Okumaya Devam Edin