CISA upozorava na tri ranjivosti u WatchGuard i Triofox proizvodima
Američki zvaničnici izdali su novo sigurnosno upozorenje nakon što je potvrđeno da su tri različite ranjivosti u popularnim mrežnim platformama već aktivno iskorištavane u napadima.
Američka Agencija za cyber sigurnost i infrastrukturu (CISA) je 12. novembra 2025. dodala ove propuste na svoj popis Known Exploited Vulnerabilities (KEV), čime je svim federalnim institucijama naloženo da u propisanom roku provedu odgovarajuće mjere zaštite. Upozorenje je, očekivano, upućeno i široj javnosti.
Najveću pažnju privukao je propust CVE-2025-9242 u VPN funkciji uređaja WatchGuard Firebox. Ranjivost je prvi put objavljena u septembru i omogućava udaljeno izvršavanje proizvoljnog koda, a već u oktobru se pojavio i javni PoC, što je dodatno ubrzalo njeno iskorištavanje.
Druga ranjivost odnosi se na platformu za dijeljenje i sinkronizaciju datoteka Triofox, gdje je greška CVE-2025-12480 napadačima omogućavala zaobilaženje autentifikacije i pristup administracijskom interfejsu. Iako je zakrpa objavljena u julu 2025., sigurnosne firme bilježe da je grupa koju Mandiant prati kao UNC6485 tokom augusta masovno napadala upravo ovu slabost, koristeći ugrađene antimalver funkcije kako bi izvršila zlonamjerne fajlove na kompromitovanim sistemima.
Treći propust odnosi se na Microsoft Windows, gdje je ranjivost u kernelu CVE-2025-62215 – koja omogućava lokalno podizanje privilegija – ispravljena u novembarskom sigurnosnom paketu, ali je CISA uprkos tome uvrštava u KEV zbog potvrđenog aktivnog iskorištavanja.
Ukupno upozorenje podcrtava trend koji sigurnosni stručnjaci ponavljaju već mjesecima: PoC kodovi izlaze sve brže, napadači reaguju gotovo trenutno, a organizacije koje kasne s primjenom zakrpa postaju laka meta.