- CVE-2025-9242 WatchGuard 방화벽은 장치에서 무단 원격 코드 실행을 허용합니다.
- 이 취약점은 동적 게이트웨이 피어와 함께 IKEv2를 사용하는 VPN 구성에 영향을 미칩니다.
- 기업은 영향을 받는 버전을 패치하고 필수 장치로만 인터넷 액세스를 제한해야 합니다.
WatchGuard의 소프트웨어 대부분을 구동하는 운영 체제인 WatchGuard FireWire에는 위협 행위자가 원격으로 임의 코드를 실행하고 본질적으로 손상된 장치를 장악할 수 있는 매우 심각한 취약점이 있다고 회사는 경고했습니다.
이 취약점은 CVE-2025-9242로 추적되며 심각도 점수는 9.3/10(심각)입니다. 이는 인증되지 않은 엔터티가 임의의 코드를 실행할 수 있도록 허용하는 범위를 벗어난 취약점으로 설명됩니다.
WatchGuard는 최근 보안 권고에서 “이 취약점은 동적 게이트웨이 피어로 구성된 경우 IKEv2를 사용하는 모바일 사용자 VPN과 IKEv2를 사용하는 지점 VPN 모두에 영향을 미칩니다”라고 설명했습니다.
랜섬웨어 갱단의 귀에 들려주는 음악
버전 11.10.2~11.12.4_update 1은 물론 버전 12.0~12.11.3 및 2025.1도 영향을 받는 것으로 알려졌습니다. FireGuard는 다음 버전의 버그를 수정하는 패치를 출시했습니다.
2025.1 – 2025.1.1에서 수정됨
12.x – 12.11.4에서 수정됨
12.3.1(FIPS 인증 릴리스) – 12.3.1_Update3에서 수정됨(B722811)
12.5.x(T15 및 T35 모델) – 12.5.13에서 수정됨)
11.x – 수명이 종료되었습니다.
보안 연구원 Watchtower는 결함 분석에서 “친근한 이웃 랜섬웨어 갱단이 보고 싶어하는 모든 기능”을 갖추고 있다고 설명했습니다. 이 결함은 인터넷에 연결된 장치에서 발견되고 인증 없이 사용할 수 있으며 원격 악성 코드 실행을 허용합니다.
랜섬웨어 운영자는 방화벽과 라우터가 네트워크에서 대부분의 인터넷 트래픽에 대한 게이트웨이 역할을 하기 때문에 이를 표적으로 삼는 것을 좋아합니다.
또한 파일 서버 및 도메인 컨트롤러를 암호화하면 RDP, VPN 게이트웨이 및 방화벽, 백업, 클라우드 스토리지 및 계정, 네트워크 연결 스토리지(NAS)의 노출된 관리 포트와 같은 원격 액세스 서비스뿐만 아니라 많은 사용자가 중단되기 때문에 이에 중점을 둡니다.
보안을 유지하려면 기업에서는 필수 장치로만 인터넷 액세스를 제한하고 다른 모든 장치는 로컬 네트워크에 유지해야 합니다. 모든 소프트웨어와 하드웨어가 업데이트되었는지 확인하고 직원들이 최신 피싱 및 사회 공학 기술을 알고 있는지 확인해야 합니다.
~을 통해 해커 뉴스
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우