WatchGuard warns of critical vulnerability in Firebox firewalls
Mis à jour :
Vulnérabilité Critique sur les Firebox WatchGuard
Une faille de sécurité majeure a été identifiée sur les firewalls WatchGuard Firebox. Elle permet à un attaquant non authentifié d’exécuter du code malveillant à distance.
Points Clés :
- Nature de la faille : Écriture hors limites (Out-of-bounds Write).
- Impact : Exécution de code arbitraire à distance.
- Produits affectés : Firebox utilisant Fireware OS versions 11.x (obsolète), 12.x et 2025.1.
- Conditions d’exploitation : La vulnérabilité est présente lorsque les firewalls sont configurés pour utiliser le VPN IKEv2, que ce soit pour les VPN utilisateurs mobiles ou les VPN de succursale avec un pair dynamique. Une configuration de VPN de succursale avec un pair statique peut également rendre le système vulnérable, même si les autres configurations ont été supprimées.
Vulnérabilité Identifiée :
- CVE : CVE-2025-9242
Recommandations :
- Mise à jour immédiate : Installer les versions corrigées de Fireware OS : 12.3.1_Update3 (B722811), 12.5.13, 12.11.4, et 2025.1.1.
- Solution de contournement temporaire : Pour les systèmes utilisant des tunnels VPN de succursale vers des pairs statiques et qui ne peuvent pas être patchés immédiatement, il est recommandé de désactiver les BOVPN dynamiques, d’ajouter de nouvelles politiques de firewall et de désactiver les politiques système par défaut gérant le trafic VPN. Des instructions détaillées sont disponibles dans la documentation de support de WatchGuard.
- Veille : Bien que la faille ne soit pas encore activement exploitée, il est conseillé de patcher rapidement les appareils, car les firewalls sont des cibles prisées par les acteurs malveillants.
