CVE-2025-9242

1 minute de lecture

Mis à jour :

Vulnérabilité Critique sur WatchGuard Fireware OS

Une faille de sécurité, identifiée sous la référence CVE-2025-9242, a été découverte dans le système d’exploitation WatchGuard Fireware OS. Cette vulnérabilité, de type “out-of-bounds write”, affecte le processus iked.

Elle permet à un attaquant distant non authentifié d’exécuter du code arbitraire sur les systèmes compromis. Les configurations de VPN pour utilisateurs mobiles (Mobile User VPN) et pour succursales (Branch Office VPN) utilisant IKEv2 avec un pair dynamique sont particulièrement concernées. Les versions de Fireware OS concernées vont de 11.10.2 à 11.12.4_Update1, 12.0 à 12.11.3 et 2025.1.

Points Clés :

  • Vulnérabilité : Out-of-bounds write dans le processus iked.
  • Impact : Exécution de code arbitraire à distance par un attaquant non authentifié.
  • Systèmes affectés : WatchGuard Fireware OS.
  • Configurations concernées : Mobile User VPN et Branch Office VPN avec IKEv2 et pair dynamique.
  • Versions affectées : Fireware OS 11.10.2 à 11.12.4_Update1, 12.0 à 12.11.3, et 2025.1.

Scores de Risque :

  • CVSS 4.0 : Score de base de 9.3
  • CVSS 3.1 : Score de base de 9.8

Exploitation :

Cette vulnérabilité a été ajoutée au catalogue des vulnérabilités activement exploitées (Known Exploited Vulnerabilities) par CISA, avec une date limite d’action fixée au 3 décembre 2025. Les rapports indiquent que cette faille est exploitée activement par des acteurs malveillants, potentiellement par des groupes comme APT ‘GoldenJackal’. De nombreuses publications, notamment sur les réseaux sociaux, soulignent la criticité de cette vulnérabilité et l’urgence d’y remédier.

Recommandations :

Il est impératif d’appliquer les correctifs fournis par WatchGuard. Les utilisateurs doivent suivre les instructions du fournisseur pour une mise à jour immédiate afin de mitiger les risques d’exécution de code à distance. La surveillance des journaux système pour détecter toute activité suspecte est également conseillée.


Source