71 mingdan ortiq WatchGuard qurilmalari xavf ostida: masofadan kod bajarish hujumlari faol davom etmoqda

2025-yil 18-oktabr kuni The Shadowserver Foundation tomonidan o‘tkazilgan tahlillar natijasida internet tarmog‘iga ulanib turgan 71 mingdan ortiq WatchGuard qurilmalari CVE-2025-9242 raqamli jiddiy zaiflik ta’sirida ekani ma’lum bo‘ldi. Bu zaiflik Fireware OS operatsion tizimining 12.10.3 versiyasidan avvalgi versiyalarida mavjud bo‘lib, u orqali tajovuzkorlar autentifikatsiyasiz masofadan turib ixtiyoriy kodni ishga tushirishi mumkin.

IKEv2’dagi xatolik — xavfsizlik devorida “teshik”

CVE-2025-9242 zaifligi IKEv2 (Internet Key Exchange v2) protokolidagi xotira chegaralarini noto‘g‘ri tekshirishdan kelib chiqadi. Fireware OS IKEv2 paketlarini qayta ishlash jarayonida out-of-bounds write holati yuz beradi, ya’ni tizim xotirasiga ruxsatsiz yozuv kiritiladi. Shu orqali hujumchi tizimni ishdan chiqarishi yoki to‘liq nazoratni qo‘lga kiritishi mumkin.

Bu zaiflik ayniqsa Firebox T-seriya va M-seriya qurilmalarida kuzatilmoqda — ular esa ko‘plab korxonalarning asosiy xavfsizlik devori (firewall) sifatida ishlatiladi. Tashkilotlarda aynan shu turdagi qurilmalar kiber tahdidlarga qarshi birinchi mudofaa chizig‘i vazifasini bajaradi.

Yangilanish mavjud, ammo ko‘plar uni hali o‘rnatmagan

WatchGuard kompaniyasi ushbu muammoni 2025-yil mart oyida bartaraf etgan va Fireware OS 12.10.3 versiyasini chiqargan edi. Ammo Shadowserver’ning global skanerlari shuni ko‘rsatmoqdaki, minglab tashkilotlar hanuzgacha yangilanishni o‘rnatmagan, natijada ularning infratuzilmalari ochiq holatda qolgan.

Shadowserver tomonidan ISAKMP (Internet Security Association and Key Management Protocol) trafigi tahlil qilinganda zaif qurilmalar aniqlangan. Aynan shu protokol IKEv2 uchun asosiy mexanizm bo‘lib, VPN aloqalarini boshqaradi.

Ularning hisobotiga ko‘ra, 71 mingdan ortiq qurilma dunyo bo‘ylab faol holda internetga ulanib turibdi. Bu esa global miqyosdagi xavf darajasining yuqoriligini ko‘rsatadi.

Potensial xavf: ransomware va ma’lumot o‘g‘irlanishi

Mutaxassislar ogohlantirishicha, CVE-2025-9242 zaifligidan foydalanish orqali hujumchilar:

  • ransomware (shifrlovchi zararli dasturlar) joylashtirishi,
  • tarmoq ichidagi boshqa tizimlarga yonalishli kirish (lateral movement) amalga oshirishi,
  • yoki maxfiy ma’lumotlarni o‘g‘irlashi mumkin.

Xususan, moliya, sog‘liqni saqlash va davlat sektori singari sohalar WatchGuard uskunalariga tayanishi sababli, ularning himoya tizimlari jiddiy xavf ostida qolmoqda.

CVE-2025-9242 uchun CVSS 3.1 balli 9.8 etib baholangan — bu “Critical” darajani anglatadi. Eng xavfli jihati shundaki, zaiflikni ekspluatatsiya qilish uchun foydalanuvchi aralashuvi talab etilmaydi.

Mutaxassislar tavsiyalari

WatchGuard va yetakchi kiberxavfsizlik kompaniyalari (jumladan Rapid7 va Tenable) quyidagi choralarni zudlik bilan amalga oshirishni tavsiya etmoqda:

  1. Fireware OS 12.10.3 yoki undan yuqori versiyaga yangilanish.
  2. Agar IKEv2 funksiyasi zarur bo‘lmasa, uni o‘chirib qo‘yish.
  3. Shodan, Nessus yoki Shadowserver ma’lumotlar bazasi orqali tarmoqdagi zaif qurilmalarni tekshirish.
  4. Firewall konfiguratsiyasida ortiqcha portlarni yopish va faqat zarur VPN ulanishlarini ruxsat etish.
  5. IDS/IPS tizimlari orqali IKEv2 trafigini monitoring qilish.

Kiber tahdidlar tobora murakkablashayotgan bir paytda, tarmoq chekkasida joylashgan xavfsizlik devorlari (firewall) o‘zlari nishonga aylanmoqda. CVE-2025-9242 — bunga yaqqol misoldir.

71 mingdan ortiq qurilma hali ham zaif holatda ekani — bu faqat texnik muammo emas, balki global xavfsizlik masalasidir. Yangilanishni kechiktirish bugun faqat vaqtni yo‘qotish emas, balki ertangi kiberhujum uchun eshikni ochish demakdir.

Shuning uchun har bir tashkilot “yangilanish — bu himoya” tamoyiliga amal qilishi zarur. Axir, kiberxavfsizlik — doimiy e’tibor, muntazam nazorat va o‘z vaqtida chora ko‘rishdan iboratdir.