CVE-2025-14733
Mis à jour :
Vulnerabilité Critique sur les Firebox WatchGuard : Exécution de Code à Distance
Une faille de sécurité critique, identifiée sous la référence CVE-2025-14733, a été découverte dans les appareils de pare-feu WatchGuard Firebox. Il s’agit d’une vulnérabilité de type “out-of-bounds write” affectant le processus iked, responsable des négociations VPN IKEv2.
Points Clés :
- Nature de la vulnérabilité : Dépassement de tampon (out-of-bounds write) dans le processus
iked. - Impact : Permet à des attaquants distants non authentifiés d’exécuter du code arbitraire et de prendre le contrôle des appareils affectés.
- Mécanisme d’exploitation : Un attaquant peut déclencher une corruption de mémoire en envoyant une requête spécialement conçue au pare-feu.
Vulnérabilités (avec CVE) :
- CVE-2025-14733 : Vulnerability affecting WatchGuard Firebox firewall appliances, allowing remote, unauthenticated arbitrary code execution via the
ikedprocess.
Appareils et Configurations Affectés :
- Les appliances Firebox configurées pour les VPN Mobile User utilisant IKEv2.
- Les VPN Branch Office utilisant IKEv2 avec un pair de passerelle dynamique.
- Même si une configuration VPN vulnérable a été supprimée, le risque persiste si une configuration statique de VPN Branch Office demeure.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations spécifiques pour cette CVE, la nature de la vulnérabilité (exécution de code à distance) suggère fortement les actions suivantes :
- Mise à jour immédiate des appareils : Appliquer sans délai les correctifs de sécurité fournis par WatchGuard pour les appareils Firebox.
- Vérification des configurations VPN : Examiner et sécuriser toutes les configurations VPN, en particulier celles utilisant IKEv2 pour les utilisateurs mobiles ou les succursales avec des passerelles dynamiques.
- Surveillance du trafic réseau : Surveiller activement le trafic réseau pour détecter des signes d’activité suspecte ou de tentatives d’exploitation.
