Téměř 76 000 síťových bezpečnostních zařízení WatchGuard Firebox je vystaveno na veřejném webu a stále zranitelných vůči kritickému problému (CVE-2025-9242), který by mohl útočníkovi umožnit vzdálené spuštění kódu bez autentizace.
Zařízení Firebox fungují jako centrální obranný hub, který řídí provoz mezi interními a externími sítěmi a poskytuje ochranu prostřednictvím správy politik, bezpečnostních služeb, VPN a viditelnosti v reálném čase prostřednictvím WatchGuard Cloud.
Skenování od The Shadowserver Foundation aktuálně ukazuje, že po celém světě existuje 75 835 zranitelných zařízení Firebox, většina z nich v Evropě a Severní Americe.
Konkrétně Spojené státy vedou seznam s 24 500 koncovými body, následované Německem (7 300), Itálií (6 800), Spojeným královstvím (5 400), Kanadou (4 100) a Francií (2 000).
Detaily zranitelnosti
WatchGuard zveřejnil CVE-2025-9242 v bezpečnostním bulletinu 17. září a ohodnotil zranitelnost kritickým skóre závažnosti 9,3. Bezpečnostní problém spočívá v zápisu mimo hranice paměti v procesu ‚iked‘ systému Fireware OS, který zpracovává vyjednávání IKEv2 VPN.
Chyba může být zneužita bez autentizace odesláním speciálně vytvořených IKEv2 paketů na zranitelné koncové body Firebox, což je nutí zapisovat data do nezamýšlených oblastí paměti.
Ovlivňuje pouze zařízení Firebox, která používají IKEv2 VPN s dynamickými gateway peers, na verzích 11.10.2 až 11.12.4_Update1, 12.0 až 12.11.3 a 2025.1.
Doporučené aktualizace
Výrobce navrhl upgrade na jednu z následujících verzí:
2025.1.1
12.11.4
12.5.13
12.3.1_Update3 (B722811)
Uživatelé by měli vědět, že verze 11.x dosáhla konce podpory a nebude dostávat bezpečnostní aktualizace. Doporučení pro ně je přejít na verzi, která je stále podporována.
Pro zařízení nastavená pouze s Branch Office VPN na statické gateway peers výrobce odkazuje na dokumentaci pro zabezpečení připojení pomocí protokolů IPSec a IKEv2 jako dočasné řešení.
19. října The Shadowserver Foundation detekovala 75 955 zranitelných firewallů Firebox. Mluvčí řekl BleepingComputer, že současné skenování je považováno za spolehlivé a čísla odrážejí skutečná nasazení, nikoli honeypoty.
Ačkoli nebylo dosud hlášeno žádné aktivní zneužití CVE-2025-9242, správcům, kteří neaplikovali bezpečnostní aktualizace, se důrazně doporučuje nainstalovat záplatu co nejdříve.
Zdroj: bleepingcomputer.com
Zdroj: IT SECURITY NETWORK NEWS


