حافة الخطر: أجهزة Firebox من WatchGuard تحت الحصار بسبب ثغرة حرجة من نوع يوم الصفر
العنوان الفرعي: عشرات الآلاف من أجهزة Firebox الأمنية معرضة للخطر مع فتح ثغرة تلف الذاكرة الباب أمام هجمات عن بُعد.
بدأ الأمر بهدوء: كشف تدقيق داخلي روتيني في شركة WatchGuard عن لغم رقمي يهدد آلاف أجهزة Firebox حول العالم. خلال أيام، أصبحت الثغرة - المعروفة الآن باسم CVE-2025-14733 - محط أنظار مجرمي الإنترنت ووكالات الأمن القومي على حد سواء. ومع احتدام سباق الترقيع، لم يعد السؤال ما إذا كان أحدهم سيتعرض للهجوم، بل كم عدد الضحايا قبل أن يسري الإصلاح.
أجهزة Firebox من WatchGuard، التي تعد ركيزة أساسية للشركات الصغيرة والمتوسطة الباحثة عن أمان شبكي قوي، وجدت نفسها في قلب هجوم إلكتروني جديد. يكشف التحذير الصادر عن الشركة عن ثغرة حرجة من نوع out-of-bounds write في خدمة Internet Key Exchange (IKE) daemon في نظام Fireware OS - ثغرة تتيح للمهاجمين السيطرة الكاملة على الأجهزة المتأثرة دون الحاجة للمصادقة. النتيجة: تنفيذ أوامر عن بُعد، وهو الهدف الأسمى للقراصنة.
على عكس العديد من الثغرات التي تبقى غير مكتشفة لأشهر، تم التعرف على هذه الثغرة داخلياً وتم ترقيعها بسرعة. ومع ذلك، وبينما كانت WatchGuard تطلق إصلاحها، كان المهاجمون قد بدأوا بالفعل في البحث عن الأجهزة غير المحدثة واستغلالها. يقدر باحثو الأمن في Shadowserver أن ما يصل إلى 125,000 جهاز Firebox لا تزال مكشوفة على الإنترنت، ما يوفر سطح هجوم واسعاً لحملات إجرامية تركز على الأجهزة الطرفية - تلك التي تقع على حدود الشبكات الخاصة والإنترنت المفتوح.
ثغرات تلف الذاكرة مثل CVE-2025-14733 تحظى بقيمة عالية لدى المهاجمين لأنها غالباً ما تمنحهم وصولاً بامتيازات عالية. تشرح كايتلين كوندون، نائبة رئيس أبحاث الأمن في VulnCheck، أن هذه الثغرات قد يصعب استغلالها أحياناً - حيث تتطلب معرفة تفصيلية بأنظمة الهدف - لكن عندما تنجح، تكون العواقب وخيمة: يمكن للمهاجمين تشغيل أوامر عشوائية، وربما التوغل أعمق في شبكة المؤسسة.
تؤثر الثغرة بشكل أساسي على إعدادات VPN في Firebox التي تستخدم IKEv2 مع بوابات ديناميكية. عند استغلالها، قد تتوقف عملية IKED عن العمل، مما يعطل مفاوضات VPN ويترك المؤسسات عاجزة عن الوصول الآمن عن بُعد. وبينما تحث WatchGuard على التحديث الفوري، فقد وضعت حلولاً مؤقتة لأولئك غير القادرين على التحديث فوراً - لكنها حلول مؤقتة في أفضل الأحوال.
والأكثر إثارة للقلق، أن الحملة التي تستغل هذه الثغرة لا تقتصر على WatchGuard فقط. تلمح الشركة إلى هجوم أوسع يستهدف أجهزة طرفية من عدة شركات، رغم أن التفاصيل لم تُكشف بعد. ومع إضافة CISA للثغرة CVE-2025-14733 إلى قائمتها ذات الأولوية العالية، الرسالة واضحة: حدث الآن أو كن العنوان التالي للأخبار.
ومع انقشاع الغبار، تبقى حقيقة واحدة: أمان الأجهزة الطرفية لا يتجاوز أضعف حلقة فيها. بالنسبة للمؤسسات التي تعتمد على أجهزة Firebox، أصبح اليقظة والتحديث السريع هما شعار المرحلة في عصر يتحرك فيه المهاجمون أسرع من أي وقت مضى.
ويكيكروك
- تنفيذ الأوامر عن بُعد: تنفيذ الأوامر عن بُعد يسمح للمهاجمين بتشغيل أوامر على جهازك من مسافة بعيدة، وغالباً ما يؤدي إلى اختراق النظام بالكامل وسرقة البيانات.
- خارج النطاق: التحقق خارج النطاق يؤكد الهوية باستخدام قناة منفصلة، مثل مكالمة هاتفية أو رسالة نصية، لتعزيز الأمان ومنع الوصول غير المصرح به.
- IKEv2: بروتوكول IKEv2 يؤمن إعداد وإدارة اتصالات VPN من خلال تبادل مفاتيح التشفير والتحقق من الأجهزة عبر الإنترنت.
- الجهاز الطرفي: الجهاز الطرفي هو جهاز مادي مثل الموجه أو الجدار الناري، يربط الشبكات الخاصة بالإنترنت ويعمل كحاجز أمني رئيسي.
- تلف الذاكرة: تلف الذاكرة هو خلل برمجي حيث يؤدي التعامل غير الصحيح مع البيانات إلى استغلال المهاجمين للثغرات، مما قد يمكنهم من السيطرة على برنامج أو جهاز.