Netcrook Logo
👤 VULNCRUSADER
🗓️ 19 Dec 2025  

فضيحة الجدار الناري: ثغرة يوم الصفر في WatchGuard تسلم القراصنة مفاتيح الشبكة

أجهزة Firebox غير المحدثة تتعرض لهجمات نشطة بسبب ثغرة حرجة في الـVPN تتيح للمجرمين الإلكترونيين السيطرة الكاملة دون الحاجة إلى كلمة مرور.

في سباق مع الزمن، يسارع مدافعو الشبكات حول العالم إلى تصحيح ثغرة يوم الصفر المكتشفة حديثًا في جدران الحماية Firebox من WatchGuard. وبينما يستغل المهاجمون الثغرة في الوقت الفعلي، تجد المؤسسات نفسها أمام واقع مرعب: قد تكون أبواب حصونهم الرقمية مفتوحة على مصراعيها بالفعل.

لا يمكن التقليل من خطورة اختراق يوم الصفر في WatchGuard Firebox. الثغرة، المسجلة تحت CVE-2025-14733 والحاصلة على درجة حرجة 9.3 على مقياس CVSS، تمثل كابوسًا لفرق تكنولوجيا المعلومات: يمكن للمهاجمين عن بُعد السيطرة على الأجهزة المتأثرة دون الحاجة إلى كلمة مرور. تكمن الثغرة في عملية iked، وهي المكون البرمجي المسؤول عن إدارة مفاوضات IKEv2 VPN - وهو إعداد شائع لمستخدمي الأجهزة المحمولة وفروع الشركات.

هكذا تتم الهجمة: يرسل المهاجم طلبًا مُعدًا خصيصًا إلى الجدار الناري، مما يؤدي إلى خطأ في الكتابة خارج الحدود يفسد الذاكرة داخل عملية iked. هذا يفتح الباب لتنفيذ تعليمات برمجية عشوائية، مما يسمح للقراصنة بتثبيت برمجيات خبيثة، أو تنفيذ أوامر، أو ببساطة اختطاف الجهاز لأغراضهم الخاصة. المخاطر كبيرة - فبمجرد الدخول، يمكن للمهاجمين التوغل أعمق في الشبكة، وسرقة البيانات، أو شن هجمات إضافية.

أكد فريق الأمن في WatchGuard أن الاستغلال ليس نظريًا: الجهات الخبيثة تستهدف الأجهزة غير المحدثة حول العالم بشكل نشط. والأخطر من ذلك، أن إزالة إعدادات VPN الضعيفة لا يضمن الأمان - إذا بقي VPN ثابت لفرع ما، يستمر الخطر. سجلات تظهر أعطال iked أو أخطاء غامضة مثل "سلسلة شهادة نظير غير صالحة" أو "حمل طلب IKE_AUTH CERT كبير جدًا" (أكثر من 2000 بايت) هي إشارات حمراء على الاختراق.

ربطت استخبارات التهديدات بالفعل أنشطة خبيثة بأربعة عناوين IP محددة، ما يوفر نقطة انطلاق للمدافعين للبحث عن علامات التسلل. لكن الحل الحقيقي هو الوقاية: أصدرت WatchGuard تصحيحات طارئة (Fireware OS 2025.1.4, 12.11.6, و12.5.15) وتحث المسؤولين على التحديث فورًا. بالنسبة للأنظمة التي ربما تم اختراقها، فإن تدوير جميع الأسرار المخزنة محليًا - كلمات المرور، الشهادات، والمفاتيح - أمر بالغ الأهمية لمنع الوصول المستمر.

تسلط الحادثة الضوء على حقيقة صارخة: في عالم أمن الشبكات، السرعة هي كل شيء. مع تحرك المهاجمين بسرعة لاستغلال ثغرات يوم الصفر، تصبح نافذة رد الفعل للمدافعين قصيرة وخطيرة. بالنسبة لعملاء WatchGuard، الرسالة واضحة - قم بالتحديث الآن، أو خاطر بدخول المجرمين مباشرة.

ويكي كروك

  • يوم الصفر: ثغرة يوم الصفر هي خلل أمني خفي غير معروف لمطور البرنامج ولا يوجد له إصلاح، مما يجعله ذا قيمة وخطورة عالية للمهاجمين.
  • خارج النطاق: التحقق خارج النطاق يؤكد الهوية باستخدام قناة منفصلة، مثل مكالمة هاتفية أو رسالة نصية، لتعزيز الأمان ومنع الوصول غير المصرح به.
  • IKEv2: IKEv2 هو بروتوكول يؤمن إعداد وإدارة اتصالات VPN من خلال تبادل مفاتيح التشفير والتحقق من الأجهزة عبر الإنترنت.
  • تنفيذ تعليمات برمجية عشوائية: تنفيذ تعليمات برمجية عشوائية يسمح للمهاجمين بتشغيل أي كود على النظام، وغالبًا ما يؤدي إلى السيطرة الكاملة أو سرقة البيانات أو تثبيت البرمجيات الخبيثة.
  • CVSS: CVSS (نظام تقييم الثغرات الشائع) هو طريقة معيارية لتصنيف خطورة الثغرات الأمنية، مع درجات من 0.0 إلى 10.0.
WatchGuard zero-day vulnerability network security

VULNCRUSADER VULNCRUSADER
Advanced Vulnerability Hunter
← Back to news