Критические уязвимости в WatchGuard, Triofox и Windows: CISA предупреждает об активных атаках

vulnerability

Агентство кибербезопасности и инфраструктуры США (CISA) добавило три новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV). Данное решение основано на доказательствах активного использования этих уязвимостей злоумышленниками в реальных атаках. Эти пробелы в безопасности представляют собой типичные векторы атак для киберпреступников и создают значительные риски для федеральных ведомств и частного сектора.

Детали уязвимостей

Первой в списке значится CVE-2025-9242 - опасная уязвимость типа «запись за пределами буфера» (Out-of-bounds Write) в операционной системе WatchGuard Fireware OS. Она затрагивает межсетевые экраны WatchGuard Firebox. В частности, удаленный злоумышленник, не проходящий аутентификацию, может воспользоваться этой ошибкой для выполнения произвольного кода на атакуемом устройстве. Важно отметить, что уязвимость проявляется при использовании Mobile User VPN с IKEv2 и Branch Office VPN с IKEv2, если они настроены с динамическим шлюзом. Под угрозой находятся версии Fireware OS от 11.10.2 до 11.12.4_Update1, от 12.0 до 12.11.3, а также версия 2025.1. Согласно классификации Common Weakness Enumeration (CWE), уязвимость относится к категории CWE-787. Ей присвоена критическая оценка по шкале CVSS 4.0 - 9.3 балла. Высокий рейтинг обусловлен тем, что атака не требует никаких специальных условий или прав доступа, а последствия заключаются в полном компрометировании системы.

Следующей значится уязвимость CVE-2025-12480 в продукте для безопасного доступа к файлам Gladinet Triofox. Речь идет о нарушении контроля доступа (Improper Access Control). Проблема существует в версиях, предшествующих 16.7.10368.56560. В результате даже после завершения первоначальной настройки системы страницы этой настройки остаются доступными. Соответственно, это создает лазейку для несанкционированного доступа. Уязвимость классифицируется как CWE-284 и также оценивается как критическая с показателем CVSS 3.1 в 9.1 балла. Её эксплуатация через сеть позволяет злоумышленникам получить конфиденциальную информацию и нарушить целостность данных.

Третья уязвимость, CVE-2025-62215, обнаружена в ядре операционной системы Microsoft Windows. Это классическая ситуация гонки (race condition), возникающая при параллельном выполнении процессов, которые используют общий ресурс без надлежащей синхронизации. Локальный авторизованный злоумышленник может использовать эту уязвимость для повышения своих привилегий в системе. Проблема относится сразу к двум классам слабостей: CWE-362 (состояние гонки) и CWE-415 (двойное освобождение памяти). Оценка по шкале CVSS 3.1 составляет 7.0 баллов, что соответствует высокому уровню серьезности. Хотя для успешной атаки требуются локальный доступ и определенные условия, её последствия крайне серьезны - полный контроль над системой.

Добавление этих уязвимостей в каталог KEV является официальной рекомендацией CISA для всех федеральных учреждений. Им предписано немедленно принять меры по устранению этих рисков, обычно в сжатые сроки. Тем не менее, данное предупреждение крайне актуально и для коммерческих организаций по всему миру, использующих указанное программное обеспечение.

Эксперты по кибербезопасности подчеркивают, что каталог KV служит ценным ориентиром для приоритизации устранения уязвимостей. Поскольку факты эксплуатации уже подтверждены, можно с уверенностью предположить, что злоумышленники активно сканируют интернет в поисках незащищенных систем. Следовательно, промедление с установкой обновлений значительно увеличивает шейдеры успешного взлома.

В качестве защитных мер специалисты рекомендуют следующим шагам уделить первостепенное внимание. Во-первых, необходимо проверить используемые версии ПО WatchGuard, Triofox и Windows. Во-вторых, следует незамедлительно установить все актуальные обновления безопасности, предоставленные вендорами. Кроме того, для продуктов Triofox критически важно убедиться, что система обновлена до версии 16.7.10368.56560 или новее. Владельцам WatchGuard Firebox необходимо обновить Fireware OS до версий, не затронутых уязвимостью. Что касается Windows, корпорация Microsoft уже выпустила соответствующие исправления в рамках своего регулярного цикла обновлений.

Таким образом, текущая ситуация наглядно демонстрирует сохраняющуюся активность киберпреступников, которые быстро адаптируют свои атаки под новые угрозы. Регулярный мониторинг источников, подобных каталогу CISA, и оперативное применение заплаток остаются ключевыми элементами стратегии защиты для любой современной организации.

Ссылки

Комментарии: 0