“ช่องโหว่ Firebox CVE-2025-9242 คะแนน 9.3 — เมื่อไฟร์วอลล์กลายเป็นประตูหลังให้แฮกเกอร์”

WatchGuard ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ใหม่ในอุปกรณ์ไฟร์วอลล์รุ่น Firebox ซึ่งใช้ระบบปฏิบัติการ Fireware OS โดยช่องโหว่นี้มีรหัส CVE-2025-9242 และได้รับคะแนนความรุนแรงสูงถึง 9.3 จาก 10 ตามมาตรฐาน CVSS

ช่องโหว่นี้เป็นประเภท “out-of-bounds write” ซึ่งหมายถึงการเขียนข้อมูลลงในหน่วยความจำที่ไม่ควรเข้าถึง ส่งผลให้แฮกเกอร์สามารถรันโค้ดอันตรายบนอุปกรณ์ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้อยู่ในกระบวนการ iked ซึ่งเป็นส่วนหนึ่งของ VPN แบบ IKEv2 ที่ใช้สร้างการเชื่อมต่อแบบปลอดภัยระหว่างเครือข่าย

สิ่งที่น่ากังวลคือ แม้ผู้ใช้จะลบการตั้งค่า VPN แบบ IKEv2 ไปแล้ว อุปกรณ์ก็ยังเสี่ยงต่อการถูกโจมตี หากยังมีการตั้งค่า VPN แบบ branch office ที่ใช้ static gateway peer อยู่ โดยช่องโหว่นี้ส่งผลกระทบต่อ Fireware OS เวอร์ชัน 11.10.2 ถึง 11.12.4_Update1, 12.0 ถึง 12.11.3 และ 2025.1 รวมถึงอุปกรณ์ในซีรีส์ T, M และ Firebox Cloud

WatchGuard ได้ออกแพตช์แก้ไขในเวอร์ชัน 12.3.1_Update3, 12.5.13, 12.11.4 และ 2025.1.1 พร้อมแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของอุปกรณ์และอัปเดตทันที หากไม่สามารถอัปเดตได้ในทันที ควรใช้วิธีชั่วคราว เช่น ปิดการใช้งาน dynamic peer VPN และตั้งนโยบายไฟร์วอลล์ใหม่เพื่อจำกัดการเข้าถึง

ผู้เชี่ยวชาญด้านความปลอดภัยหลายคนออกมาเตือนว่า ช่องโหว่ในไฟร์วอลล์ถือเป็น “ชัยชนะเชิงยุทธศาสตร์” ของแฮกเกอร์ เพราะมันคือจุดเข้าเครือข่ายที่สำคัญที่สุด และมักถูกโจมตีภายในไม่กี่วันหลังจากมีการเปิดเผยช่องโหว่

ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-9242 เป็นประเภท out-of-bounds write ในกระบวนการ iked ของ Fireware OS
ได้รับคะแนนความรุนแรง 9.3 จาก 10 ตามมาตรฐาน CVSS
ส่งผลกระทบต่อ Fireware OS เวอร์ชัน 11.10.2–11.12.4_Update1, 12.0–12.11.3 และ 2025.1
อุปกรณ์ที่ได้รับผลกระทบรวมถึง Firebox T15, T35 และรุ่นอื่น ๆ ในซีรีส์ T, M และ Cloud

การแก้ไขและคำแนะนำ
WatchGuard ออกแพตช์ในเวอร์ชัน 12.3.1_Update3, 12.5.13, 12.11.4 และ 2025.1.1
แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตีจากระยะไกล
หากยังไม่สามารถอัปเดตได้ ให้ปิด dynamic peer VPN และตั้งนโยบายไฟร์วอลล์ใหม่
WatchGuard ยกย่องนักวิจัย “btaol” ที่ค้นพบช่องโหว่นี้

ข้อมูลเสริมจากภายนอก
ช่องโหว่ใน VPN gateway มักถูกโจมตีภายในไม่กี่วันหลังการเปิดเผย
การโจมตีไฟร์วอลล์สามารถนำไปสู่การเคลื่อนย้ายภายในเครือข่ายและติดตั้ง ransomware
การตั้งค่า VPN ที่ลบไปแล้วอาจยังทิ้งช่องโหว่ไว้ หากมีการตั้งค่าอื่นที่เกี่ยวข้อง
การใช้แนวทาง Zero Trust และการแบ่งเครือข่ายช่วยลดความเสียหายหากถูกเจาะ

https://hackread.com/watchguard-fix-for-firebox-firewall-vulnerability/
🧱 “ช่องโหว่ Firebox CVE-2025-9242 คะแนน 9.3 — เมื่อไฟร์วอลล์กลายเป็นประตูหลังให้แฮกเกอร์” WatchGuard ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ใหม่ในอุปกรณ์ไฟร์วอลล์รุ่น Firebox ซึ่งใช้ระบบปฏิบัติการ Fireware OS โดยช่องโหว่นี้มีรหัส CVE-2025-9242 และได้รับคะแนนความรุนแรงสูงถึง 9.3 จาก 10 ตามมาตรฐาน CVSS ช่องโหว่นี้เป็นประเภท “out-of-bounds write” ซึ่งหมายถึงการเขียนข้อมูลลงในหน่วยความจำที่ไม่ควรเข้าถึง ส่งผลให้แฮกเกอร์สามารถรันโค้ดอันตรายบนอุปกรณ์ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้อยู่ในกระบวนการ iked ซึ่งเป็นส่วนหนึ่งของ VPN แบบ IKEv2 ที่ใช้สร้างการเชื่อมต่อแบบปลอดภัยระหว่างเครือข่าย สิ่งที่น่ากังวลคือ แม้ผู้ใช้จะลบการตั้งค่า VPN แบบ IKEv2 ไปแล้ว อุปกรณ์ก็ยังเสี่ยงต่อการถูกโจมตี หากยังมีการตั้งค่า VPN แบบ branch office ที่ใช้ static gateway peer อยู่ โดยช่องโหว่นี้ส่งผลกระทบต่อ Fireware OS เวอร์ชัน 11.10.2 ถึง 11.12.4_Update1, 12.0 ถึง 12.11.3 และ 2025.1 รวมถึงอุปกรณ์ในซีรีส์ T, M และ Firebox Cloud WatchGuard ได้ออกแพตช์แก้ไขในเวอร์ชัน 12.3.1_Update3, 12.5.13, 12.11.4 และ 2025.1.1 พร้อมแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของอุปกรณ์และอัปเดตทันที หากไม่สามารถอัปเดตได้ในทันที ควรใช้วิธีชั่วคราว เช่น ปิดการใช้งาน dynamic peer VPN และตั้งนโยบายไฟร์วอลล์ใหม่เพื่อจำกัดการเข้าถึง ผู้เชี่ยวชาญด้านความปลอดภัยหลายคนออกมาเตือนว่า ช่องโหว่ในไฟร์วอลล์ถือเป็น “ชัยชนะเชิงยุทธศาสตร์” ของแฮกเกอร์ เพราะมันคือจุดเข้าเครือข่ายที่สำคัญที่สุด และมักถูกโจมตีภายในไม่กี่วันหลังจากมีการเปิดเผยช่องโหว่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-9242 เป็นประเภท out-of-bounds write ในกระบวนการ iked ของ Fireware OS ➡️ ได้รับคะแนนความรุนแรง 9.3 จาก 10 ตามมาตรฐาน CVSS ➡️ ส่งผลกระทบต่อ Fireware OS เวอร์ชัน 11.10.2–11.12.4_Update1, 12.0–12.11.3 และ 2025.1 ➡️ อุปกรณ์ที่ได้รับผลกระทบรวมถึง Firebox T15, T35 และรุ่นอื่น ๆ ในซีรีส์ T, M และ Cloud ✅ การแก้ไขและคำแนะนำ ➡️ WatchGuard ออกแพตช์ในเวอร์ชัน 12.3.1_Update3, 12.5.13, 12.11.4 และ 2025.1.1 ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตีจากระยะไกล ➡️ หากยังไม่สามารถอัปเดตได้ ให้ปิด dynamic peer VPN และตั้งนโยบายไฟร์วอลล์ใหม่ ➡️ WatchGuard ยกย่องนักวิจัย “btaol” ที่ค้นพบช่องโหว่นี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ใน VPN gateway มักถูกโจมตีภายในไม่กี่วันหลังการเปิดเผย ➡️ การโจมตีไฟร์วอลล์สามารถนำไปสู่การเคลื่อนย้ายภายในเครือข่ายและติดตั้ง ransomware ➡️ การตั้งค่า VPN ที่ลบไปแล้วอาจยังทิ้งช่องโหว่ไว้ หากมีการตั้งค่าอื่นที่เกี่ยวข้อง ➡️ การใช้แนวทาง Zero Trust และการแบ่งเครือข่ายช่วยลดความเสียหายหากถูกเจาะ https://hackread.com/watchguard-fix-for-firebox-firewall-vulnerability/
HACKREAD.COM
WatchGuard Issues Fix for 9.3-Rated Firebox Firewall Vulnerability
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว