В конце декабря 2025 года эксперты по безопасности обнаружили, что злоумышленники активно используют критическую уязвимость "нулевого дня" в межсетевых экранах (firewall) WatchGuard Firebox. Эта проблема уже используется в реальных атаках, и поэтому пользователям стоит действовать быстро.
Что произошло
WatchGuard сообщил о новой уязвимости с идентификатором CVE-2025-14733. Это серьезная проблема в операционной системе Fireware OS, которая используется в устройствах Firebox. Уязвимость позволяет злоумышленнику удаленно выполнить произвольный код на устройстве без авторизации, т.е. захватить управление устройством по сети.
Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список Known Exploited Vulnerabilities, это значит что агенство признало, что она уже эксплуатируется в настоящих атаках.
Кому это угрожает
Уязвимость затрагивает следующие версии Fireware OS:
• версии 11.10.2 (включая обновление 11.12.4_Update1)
• версии 12.0 и выше
• версии 2025.1 и выше
Проблема особенно проявляется при использовании VPN с протоколом IKEv2, как для отдельных пользователей, так и для филиалов компаний. Даже если такие VPN -конфигурации уже удалены, устройство может остаться уязвимым в некоторых сценариях.
Что говорят производители
WatchGuard подтвердил, что наблюдал попытки эксплуатации этой уязвимости в реальных атаках. Компания выпустила исправление и настоятельно рекомендует всем обновить свои устройства как можно скорее.
WatchGuard также опубликовал список индикаторов компрометации (IP-адреса, по которым можно определить, что устройство могли атаковать) и описал, на что стоит обратить внимание администраторам.
Масштаб проблемы
По данным различных источников, десятки тысяч Firebox-устройств по всему миру остаются уязвимыми, несмотря на то что патчи уже доступны. Оценки варьируются, но уязвимые IP-адреса можно насчитать в сотнях тысяч. Большинство таких устройств находятся в США, Германии, Италии, Великобритании и Канаде.
Что делать
Если у вас есть устройства WatchGuard Firebox:
• Немедленно обновите прошивку Fireware OS до версии с исправлением.
• Проверьте логи и сеть на признаки попыток компрометации по опубликованным индикаторам.
• При необходимости используйте временные обходные решения, если обновление сейчас не возможно.
Источник: DarkReading