WatchGuard Warns of Active Exploitation of Critical Fireware OS VPN Vulnerability
Mis à jour :
Vulnérabilité Critique Exploitation Active sur WatchGuard Fireware OS
Une faille de sécurité critique dans le système d’exploitation Fireware OS de WatchGuard, portant la référence CVE-2025-14733, fait actuellement l’objet d’exploitations par des acteurs malveillants. Cette vulnérabilité, d’une sévérité de 9.3 sur l’échelle CVSS, concerne un dépassement de tampon (out-of-bounds write) dans le processus iked et peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire.
L’impact touche les configurations de VPN pour utilisateurs mobiles et VPN inter-sites utilisant le protocole IKEv2 avec un homologue dynamique. Même si ces configurations ont été supprimées, le dispositif peut rester vulnérable si une configuration VPN inter-sites avec un homologue statique est toujours active.
Points Clés :
- Vulnérabilité : CVE-2025-14733 (score CVSS 9.3) - Dépassement de tampon dans le processus
iked. - Impact : Permet l’exécution de code arbitraire à distance par des attaquants non authentifiés.
- Versions Affectées :
- Fireware OS 2025.1 (corrigé dans 2025.1.4)
- Fireware OS 12.x (corrigé dans 12.11.6)
- Fireware OS 12.5.x pour les modèles T15 et T35 (corrigé dans 12.5.15)
- Fireware OS 12.3.1 FIPS (corrigé dans 12.3.1_Update4)
- Fireware OS 11.x (versions 11.10.2 à 11.12.4_Update1) sont en fin de vie.
- Exploitation : Des attaques actives ont été observées provenant d’adresses IP spécifiques : 45.95.19[.]50, 51.15.17[.]89, 172.93.107[.]67, 199.247.7[.]82.
- Indicateurs de Compromission (IoCs) :
- Messages de journal : “Received peer certificate chain is longer than 8. Reject this certificate chain”.
- Requêtes IKE_AUTH avec une taille de payload CERT anormalement grande (> 2000 octets).
- Blocage du processus
ikedentraînant une interruption des connexions VPN. - Crash du processus
IKEDgénérant un rapport d’erreur.
Recommandations :
Il est fortement conseillé d’appliquer les mises à jour correctives fournies par WatchGuard dans les plus brefs délais. Pour les configurations VPN inter-sites (BOVPN) vulnérables, une mitigation temporaire consiste à désactiver les BOVPN à homologue dynamique, à créer un alias incluant les adresses IP statiques des homologues BOVPN distants, à ajouter de nouvelles règles de pare-feu autorisant l’accès depuis cet alias et à désactiver les règles par défaut gérant le trafic VPN.
