Уязвимость нулевого дня в WatchGuard Firebox

В конце декабря 2025 года эксперты по безопасности обнаружили, что злоумышленники активно используют критическую уязвимость "нулевого дня" в межсетевых экранах (firewall) WatchGuard Firebox. Эта проблема уже используется в реальных атаках, и поэтому пользователям стоит действовать быстро.

Что произошло

WatchGuard сообщил о новой уязвимости с идентификатором CVE-2025-14733. Это серьезная проблема в операционной системе Fireware OS, которая используется в устройствах Firebox. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на устройстве без авторизации, т.е. захватить управление устройством по сети.

Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список Known Exploited Vulnerabilities, это значит что агенство признало, что она уже эксплуатируется в настоящих атаках.

Кому это угрожает

Уязвимость затрагивает следующие версии Fireware OS:

• версии 11.10.2 (включая обновление 11.12.4_Update1)
• версии 12.0 и выше
• версии 2025.1 и выше

Проблема особенно проявляется при использовании VPN с протоколом IKEv2, как для отдельных пользователей, так и для филиалов компаний. Даже если такие VPN -конфигурации уже удалены, устройство может остаться уязвимым в некоторых сценариях.

Что говорят производители

WatchGuard подтвердил, что наблюдал попытки эксплуатации этой уязвимости в реальных атаках. Компания выпустила исправление и настоятельно рекомендует всем обновить свои устройства как можно скорее.

WatchGuard также опубликовал список индикаторов компрометации (IP-адреса, по которым можно определить, что устройство могли атаковать) и описал, на что стоит обратить внимание администраторам.

Масштаб проблемы

По данным различных источников, десятки тысяч Firebox-устройств по всему миру остаются уязвимыми, несмотря на то что патчи уже доступны. Оценки варьируются, но уязвимые IP-адреса можно насчитать в сотнях тысяч. Большинство таких устройств находятся в США, Германии, Италии, Великобритании и Канаде.

Что делать

Если у вас есть устройства WatchGuard Firebox:

• Немедленно обновите прошивку Fireware OS до версии с исправлением.
• Проверьте логи и сеть на признаки попыток компрометации по опубликованным индикаторам.
• При необходимости используйте временные обходные решения, если обновление сейчас не возможно.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Уязвимости Claude Code: RCE и кража API-ключей

Недавно обнаруженные критические уязвимости в инструменте Claude Code, которые могли допустить удалённое выполнение команд и кражу API-ключей через открытие вредоносных репозиториев. Описаны категории проблем, способы их эксплуатации и исправления.

Кибербезопасность 1 месяц назад

Новый ботнет SSHStalker использует старый протокол IRC для управления Linux-серверами

SSHStalker - новый Linux-ботнет, который использует старый протокол IRC для управления заражёнными системами. Он комбинирует автоматическое сканирование SSH, устаревшие уязвимости ядра и IRC-C2 для устойчивой инфраструктуры командования.

Кибербезопасность 1 месяц назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.

Кибербезопасность 1 месяц назад

Зловреды похищают конфигурации AI-агента OpenClaw

Инфостилер впервые похитил конфигурационные файлы и токены AI-агента OpenClaw. Инцидент показывает, что злоумышленники начинают атаковать не только пользователей, но и их интеллектуальных цифровых помощников.