CVE-2025-14733
Mis à jour :
Vulnérabilité critique sur les pare-feux WatchGuard Firebox : Risque d’exécution de code à distance
Une faille de sécurité critique, identifiée sous le nom de CVE-2025-14733, a été découverte sur les appareils de pare-feu WatchGuard Firebox. Cette vulnérabilité, de type “out-of-bounds write” dans le processus iked (responsable des négociations VPN IKEv2), permet à des attaquants distants et non authentifiés d’exécuter du code arbitraire et de prendre le contrôle des équipements affectés.
Les appareils concernés sont ceux configurés pour des VPN d’utilisateurs mobiles via IKEv2, ou des VPN de succursales utilisant IKEv2 avec un pair de passerelle dynamique. L’exploitation de cette faille repose sur l’envoi d’une requête spécialement conçue au pare-feu, provoquant une corruption de mémoire. Il est à noter que même si une configuration VPN vulnérable a été supprimée, le risque persiste si un VPN de succursale statique reste configuré sur l’appareil.
Points clés :
- Nature de la vulnérabilité : Out-of-bounds write.
- Composant affecté : Processus
iked(gestion des négociations IKEv2). - Impact : Exécution de code arbitraire à distance, prise de contrôle des appareils.
- Acteurs : Attaquants distants, non authentifiés.
- Scénarios d’attaque : VPN Mobile User avec IKEv2, VPN Branch Office avec IKEv2 et pair de passerelle dynamique.
Vulnérabilités :
- CVE-2025-14733
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations de remédiation, la nature de la vulnérabilité et son identification en tant que “zero-day” impliquent qu’une surveillance attentive des communications officielles de WatchGuard pour les correctifs est essentielle. Les utilisateurs sont encouragés à rester informés des dernières mises à jour de sécurité pour leurs appareils Firebox.
