Lebih dari 75.000 Perangkat Keamanan WatchGuard Rentan terhadap Serangan RCE Kritis

Peneliti keamanan menemukan bahwa sekitar 76.000 perangkat keamanan jaringan WatchGuard Firebox masih terpapar di internet publik dan rentan terhadap kerentanan eksekusi kode jarak jauh (RCE) serius yang dapat dieksploitasi tanpa autentikasi.

Kerentanan tersebut, dilacak sebagai CVE-2025-9242, berdampak pada Firebox โ€” perangkat keamanan yang berfungsi sebagai pusat pertahanan jaringan dengan fitur pengendalian lalu lintas, manajemen kebijakan, layanan keamanan, VPN, serta pemantauan waktu nyata melalui WatchGuard Cloud.

Rinciannya: Rentan di Seluruh Dunia

Menurut pemindaian terbaru dari The Shadowserver Foundation, tercatat 75.835 perangkat Firebox yang masih rentan tersebar di seluruh dunia, dengan konsentrasi terbesar di wilayah Eropa dan Amerika Utara.

Distribusi perangkat rentan per negara adalah sebagai berikut:

Pemindaian ini dikonfirmasi akurat dan mencerminkan instalasi nyata di lingkungan produksi, bukan hasil dari sistem honeypot atau simulasi keamanan.

Detail Kerentanan CVE-2025-9242

WatchGuard pertama kali mengungkapkan celah ini pada 17 September 2025, menilainya sebagai kerentanan kritis (skor CVSS 9,3). Masalah ini disebabkan oleh out-of-bounds write pada proses โ€˜ikedโ€™ di sistem operasi Fireware OS, yang menangani negosiasi IKEv2 VPN.

Kerentanan ini dapat dieksploitasi oleh penyerang jarak jauh hanya dengan mengirim paket IKEv2 yang dibuat secara khusus ke endpoint Firebox yang rentan, memaksa sistem menulis data ke area memori yang tidak seharusnya.

Celah ini hanya memengaruhi perangkat Firebox yang menggunakan IKEv2 VPN dengan dynamic gateway peers, pada versi berikut:

Patch dan Rekomendasi dari WatchGuard

WatchGuard telah merilis pembaruan keamanan untuk menutup celah ini. Administrator sistem disarankan segera memperbarui perangkat ke salah satu versi berikut:

Perlu diperhatikan bahwa versi 11.x sudah mencapai akhir masa dukungan (end of support) dan tidak akan menerima pembaruan keamanan. Pengguna disarankan untuk melakukan migrasi ke versi Fireware OS yang masih didukung.

Sebagai solusi sementara, bagi perangkat yang hanya menggunakan Branch Office VPN dengan static gateway peers, WatchGuard menyarankan untuk mengamankan koneksi melalui protokol IPSec dan IKEv2 sesuai panduan dokumentasi resmi.

Belum Ada Eksploitasi Aktif, Tapi Risiko Nyata

Hingga saat ini, belum ditemukan laporan eksploitasi aktif terhadap CVE-2025-9242. Namun, jumlah perangkat yang masih rentan sangat tinggi, sehingga para administrator jaringan diimbau untuk segera menerapkan patch demi mencegah potensi serangan yang dapat memberikan kontrol penuh kepada penyerang jarak jauh.

โ€œKami menilai hasil pemindaian ini kredibel dan menggambarkan kondisi nyata di lapangan,โ€ ujar perwakilan The Shadowserver Foundation kepada BleepingComputer.

Dengan sifatnya yang tidak memerlukan autentikasi, kerentanan ini termasuk kategori kritikal yang sangat berbahaya jika dimanfaatkan oleh aktor ancaman untuk menyusup ke jaringan perusahaan atau organisasi publik.


Sumber: BleepingComputer

โ†‘
Exit mobile version