Уязвимость нулевого дня в WatchGuard Firebox

В конце декабря 2025 года эксперты по безопасности обнаружили, что злоумышленники активно используют критическую уязвимость "нулевого дня" в межсетевых экранах (firewall) WatchGuard Firebox. Эта проблема уже используется в реальных атаках, и поэтому пользователям стоит действовать быстро.

Что произошло

WatchGuard сообщил о новой уязвимости с идентификатором CVE-2025-14733. Это серьезная проблема в операционной системе Fireware OS, которая используется в устройствах Firebox. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на устройстве без авторизации, т.е. захватить управление устройством по сети.

Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список Known Exploited Vulnerabilities, это значит что агенство признало, что она уже эксплуатируется в настоящих атаках.

Кому это угрожает

Уязвимость затрагивает следующие версии Fireware OS:

• версии 11.10.2 (включая обновление 11.12.4_Update1)
• версии 12.0 и выше
• версии 2025.1 и выше

Проблема особенно проявляется при использовании VPN с протоколом IKEv2, как для отдельных пользователей, так и для филиалов компаний. Даже если такие VPN -конфигурации уже удалены, устройство может остаться уязвимым в некоторых сценариях.

Что говорят производители

WatchGuard подтвердил, что наблюдал попытки эксплуатации этой уязвимости в реальных атаках. Компания выпустила исправление и настоятельно рекомендует всем обновить свои устройства как можно скорее.

WatchGuard также опубликовал список индикаторов компрометации (IP-адреса, по которым можно определить, что устройство могли атаковать) и описал, на что стоит обратить внимание администраторам.

Масштаб проблемы

По данным различных источников, десятки тысяч Firebox-устройств по всему миру остаются уязвимыми, несмотря на то что патчи уже доступны. Оценки варьируются, но уязвимые IP-адреса можно насчитать в сотнях тысяч. Большинство таких устройств находятся в США, Германии, Италии, Великобритании и Канаде.

Что делать

Если у вас есть устройства WatchGuard Firebox:

• Немедленно обновите прошивку Fireware OS до версии с исправлением.
• Проверьте логи и сеть на признаки попыток компрометации по опубликованным индикаторам.
• При необходимости используйте временные обходные решения, если обновление сейчас не возможно.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Новый Android-ботнет Kimwolf заразил более 2 миллионов устройств

Android-ботнет Kimwolf заразил более 2 миллионов устройств через открытые ADB-сервисы и прокси-сети, превращая их в инструменты для DDoS-атак и кибермошенничества, и что делать для защиты.

Кибербезопасность 2 месяца назад

Уязвимость MongoDB CVE-2025-14847 активно эксплуатируется

CVE-2025-14847 (MongoBleed) - это серьёзная уязвимость в MongoDB, которую можно эксплуатировать без авторизации и которая уже используется злоумышленниками. Если вы используете MongoDB, крайне важно своевременно обновить сервер или применить временные меры защиты.

Кибербезопасность 1 час назад

Glassworm: вредоносная кампания использует блокчейн Solana для управления и маскировки инфраструктуры

Разбор вредоносной кампании Glassworm, использующей блокчейн Solana для управления заражёнными устройствами и обхода классических механизмов защиты.