Уязвимость нулевого дня в WatchGuard Firebox

В конце декабря 2025 года эксперты по безопасности обнаружили, что злоумышленники активно используют критическую уязвимость "нулевого дня" в межсетевых экранах (firewall) WatchGuard Firebox. Эта проблема уже используется в реальных атаках, и поэтому пользователям стоит действовать быстро.

Что произошло

WatchGuard сообщил о новой уязвимости с идентификатором CVE-2025-14733. Это серьезная проблема в операционной системе Fireware OS, которая используется в устройствах Firebox. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на устройстве без авторизации, т.е. захватить управление устройством по сети.

Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список Known Exploited Vulnerabilities, это значит что агенство признало, что она уже эксплуатируется в настоящих атаках.

Кому это угрожает

Уязвимость затрагивает следующие версии Fireware OS:

• версии 11.10.2 (включая обновление 11.12.4_Update1)
• версии 12.0 и выше
• версии 2025.1 и выше

Проблема особенно проявляется при использовании VPN с протоколом IKEv2, как для отдельных пользователей, так и для филиалов компаний. Даже если такие VPN -конфигурации уже удалены, устройство может остаться уязвимым в некоторых сценариях.

Что говорят производители

WatchGuard подтвердил, что наблюдал попытки эксплуатации этой уязвимости в реальных атаках. Компания выпустила исправление и настоятельно рекомендует всем обновить свои устройства как можно скорее.

WatchGuard также опубликовал список индикаторов компрометации (IP-адреса, по которым можно определить, что устройство могли атаковать) и описал, на что стоит обратить внимание администраторам.

Масштаб проблемы

По данным различных источников, десятки тысяч Firebox-устройств по всему миру остаются уязвимыми, несмотря на то что патчи уже доступны. Оценки варьируются, но уязвимые IP-адреса можно насчитать в сотнях тысяч. Большинство таких устройств находятся в США, Германии, Италии, Великобритании и Канаде.

Что делать

Если у вас есть устройства WatchGuard Firebox:

• Немедленно обновите прошивку Fireware OS до версии с исправлением.
• Проверьте логи и сеть на признаки попыток компрометации по опубликованным индикаторам.
• При необходимости используйте временные обходные решения, если обновление сейчас не возможно.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 дня назад

Критическая уязвимость Apache HTTP/2 (CVE-2026-23918)

В Apache HTTP Server обнаружена критическая уязвимость в реализации HTTP/2, позволяющая вызвать DoS и потенциально выполнить произвольный код. Ошибка связана с двойным освобождением памяти в mod_http2.

Кибербезопасность 1 месяц назад

VoidStealer обходит защиту Chrome и крадёт ключи

Новый инфостилер VoidStealer научился обходить защиту Chrome и извлекать мастер-ключ шифрования через механизм отладки. Разбираем, как работает атака и почему её сложно обнаружить.

Кибербезопасность 2 месяца назад

Apple выпустила обновления безопасности для устранения активно эксплуатируемой уязвимости

Apple выпустила обновления безопасности, закрыв критическую нулевой-дневной уязвимость, которая уже использовалась в целевых атаках. Новые патчи доступны для iOS, macOS и других платформ Apple.

Кибербезопасность 1 месяц назад

Claude Mythos находит тысячи zero-day уязвимостей

Claude Mythos - новая модель Anthropic, способная находить тысячи zero-day уязвимостей. Она используется в проекте Glasswing для усиления кибербезопасности, но доступ к ней строго ограничен из-за потенциальных рисков.