Уязвимость нулевого дня в WatchGuard Firebox

В конце декабря 2025 года эксперты по безопасности обнаружили, что злоумышленники активно используют критическую уязвимость "нулевого дня" в межсетевых экранах (firewall) WatchGuard Firebox. Эта проблема уже используется в реальных атаках, и поэтому пользователям стоит действовать быстро.

Что произошло

WatchGuard сообщил о новой уязвимости с идентификатором CVE-2025-14733. Это серьезная проблема в операционной системе Fireware OS, которая используется в устройствах Firebox. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на устройстве без авторизации, т.е. захватить управление устройством по сети.

Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список Known Exploited Vulnerabilities, это значит что агенство признало, что она уже эксплуатируется в настоящих атаках.

Кому это угрожает

Уязвимость затрагивает следующие версии Fireware OS:

• версии 11.10.2 (включая обновление 11.12.4_Update1)
• версии 12.0 и выше
• версии 2025.1 и выше

Проблема особенно проявляется при использовании VPN с протоколом IKEv2, как для отдельных пользователей, так и для филиалов компаний. Даже если такие VPN -конфигурации уже удалены, устройство может остаться уязвимым в некоторых сценариях.

Что говорят производители

WatchGuard подтвердил, что наблюдал попытки эксплуатации этой уязвимости в реальных атаках. Компания выпустила исправление и настоятельно рекомендует всем обновить свои устройства как можно скорее.

WatchGuard также опубликовал список индикаторов компрометации (IP-адреса, по которым можно определить, что устройство могли атаковать) и описал, на что стоит обратить внимание администраторам.

Масштаб проблемы

По данным различных источников, десятки тысяч Firebox-устройств по всему миру остаются уязвимыми, несмотря на то что патчи уже доступны. Оценки варьируются, но уязвимые IP-адреса можно насчитать в сотнях тысяч. Большинство таких устройств находятся в США, Германии, Италии, Великобритании и Канаде.

Что делать

Если у вас есть устройства WatchGuard Firebox:

• Немедленно обновите прошивку Fireware OS до версии с исправлением.
• Проверьте логи и сеть на признаки попыток компрометации по опубликованным индикаторам.
• При необходимости используйте временные обходные решения, если обновление сейчас не возможно.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 недели назад

Два расширения Chrome похищали переписки ChatGPT и DeepSeek почти у миллиона пользователей

Статья рассказывает о двух вредоносных расширениях Chrome, которые тайно похищали переписки из ChatGPT и DeepSeek, а также другие данные браузера у почти миллиона пользователей.

39 0 1 мин
Кибербезопасность 1 месяц назад

Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Вредоносный npm-пакет "lotusbail", который маскируется под WhatsApp API, крадёт сообщения, токены и контакты, а также обеспечивает злоумышленникам постоянный доступ к учётной записи жертвы.

59 0 1 мин
Кибербезопасность 1 неделю назад

В n8n найдены опасные уязвимости с выполнением кода

В платформе автоматизации n8n обнаружены две опасные уязвимости, позволяющие аутентифицированным пользователям выполнять произвольный код на сервере. Разработчики уже выпустили исправления и рекомендуют срочно обновиться.

29 0 1 мин