
Egyszerű támadás, komoly veszély
A sebezhetőséget anonim támadók is képesek kihasználni: nincs szükség felhasználói beavatkozásra, mégis tetszőleges kódot futtathatnak a támadott tűzfalon. A fő veszély akkor jelentkezik, ha a tűzfalat IKEv2 VPN-módra konfigurálták, de rés akkor is maradhat, ha ezt eltávolítják, amennyiben statikus átjáróra beállított Branch Office VPN (BOVPN) működik.
Hogyan lehet védekezni?
A WatchGuard már kiadott segédeszközöket a kompromittált eszközök azonosítására. A cég főként arra figyelmeztet, hogy minden helyben tárolt jelszót és kulcsot cserélni kell, ha rosszindulatú tevékenység tapasztalható. Az azonnal javítani nem tudó rendszergazdáknak a dinamikus BOVPN használatának leállítását, új tűzfalszabályok alkalmazását és a VPN-forgalmat kezelő alapértelmezett szabályok kikapcsolását javasolja.
Az amerikai kormány is lépett
Az Egyesült Államok Kiberbiztonsági Ügynöksége (CISA) kötelezte a szövetségi hivatalokat, hogy 2025. december 26-ig minden érintett eszközt frissítsenek. A legtöbb sérülékeny eszköz Észak-Amerikában és Európában található, de a fenyegetés globális. A WatchGuard tűzfalakat több mint 250 000 cég használja, így a veszély a világ kisebb-nagyobb vállalkozásait egyaránt érinti.
