Hack Alerta

Zero-day no WatchGuard Firebox é explorado em massa

Uma falha crítica no processo iked do Fireware OS (CVE-2025-14733, CVSS 9.8) está sendo explorada em dispositivos WatchGuard Firebox conectados à Internet. Varreduras da Shadowserver identificaram cerca de 125.000 IPs potencialmente afetados. WatchGuard publicou correções e orientações; equipes de segurança devem priorizar atualização, revisar logs de VPN e rotacionar credenciais locais.

Introdução

Uma vulnerabilidade crítica em appliances Firebox da WatchGuard está sendo explorada ativamente e expõe decenas de milhares de dispositivos conectados à Internet. Equipes de resposta e administradores devem priorizar aplicação de correções e investigação de indicadores de comprometimento.

O que se sabe

Relatórios públicos — incluindo varreduras da Shadowserver Foundation e avisos de fornecedores — indicam que um bug de gravidade crítica no processo iked do Fireware OS permite execução remota de código sem autenticação. A falha é registrada como CVE-2025-14733 e recebeu um escore CVSS de 9.8 nas comunicações técnicas citadas.

Escopo e evidências

  • Shadowserver publicou contagem de dispositivos expostos: aproximadamente 125.000 endereços IP identificados como Firebox vulneráveis em scans públicos.
  • Relatos indicam tentativas de exploração em ambientes reais; fornecedores confirmaram atividade de exploração «in the wild».
  • A falha afeta configurações que usam IKEv2 (troca de chaves VPN) — cenários de mobile user VPN e túneis de escritório filial com peers dinâmicos foram citados como particularmente vulneráveis.

Mecanismo técnico e risco operacional

Segundo as fontes, o problema é um out‑of‑bounds write no componente responsável pela negociação IKEv2. A exploração não requer interação do usuário e pode ser alcançada via rede, o que explica a severidade e o alto CVSS atribuído.

Mitigações e remediações publicadas

WatchGuard divulgou atualizações e orientações. As publicações técnicas e tabelas de suporte listaram versões do Fireware com status e ações recomendadas, por exemplo:

  • 2025.1 (≤ 2025.1.3) — atualizar para 2025.1.4
  • 12.x (≤ 12.11.5) — atualizar para 12.11.6
  • 12.5.x — atualizar para 12.5.15
  • 12.3.1 (FIPS) — atualizar para 12.3.1 Update 4
  • 11.x — fim de vida; é necessária atualização completa

As recomendações operacionais incluem revisão de logs por anomalias (cadeias de certificado, payloads IKE_AUTH anormalmente grandes) e rotação de credenciais locais em appliances potencialmente comprometidos.

Limites das informações públicas

As fontes apontam exploração ativa e fornecem indicadores (endereços IP usados em tentativas), mas detalhes públicos sobre exploit payloads completos e vetores de persistência específicos permanecem limitados. Onde faltam dados (por exemplo, lista completa de IOCs ou amostras de exploit), as equipes devem seguir orientação oficial da WatchGuard e sinais de Shadowserver enquanto aguardam relatórios forenses mais detalhados.

Implicações para operação e segurança

Dispositivos de perímetro comprometidos permitem movimentação lateral, interceptação de tráfego VPN e instalação de backdoors. Dada a escala (centenas de milhares de dispositivos no histórico recente de varreduras), organizações com Firebox devem tratar a atualização como prioridade máxima. A presença de túneis legados ou configurações «zombie» (túneis a peers estáticos) aumenta o risco mesmo após remoção aparente da configuração vulnerável.

Recomendações práticas

  • Priorizar atualização imediata para as versões corrigidas listadas pelo fabricante.
  • Se atualização imediata não for possível, isolar administrativamente dispositivos expostos, restringir acessos de gestão e bloquear portas/serviços IKEv2 onde aplicável.
  • Revisar logs de IKE e VPN: procurar IKE_AUTH com payloads superiores a ~2.000 bytes e cadeias de certificados anômalas.
  • Rotacionar credenciais locais e chaves armazenadas em appliances potencialmente afetados.
  • Monitorar comunicações oficiais da WatchGuard e feeds de organizações como Shadowserver para novos IOCs.

Fontes

Relatórios públicos da Shadowserver Foundation e artigo de cobertura técnico-jornalística que documenta disponibilização de patches pelo fabricante.


Baseado em publicação original de SecurityWeek
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.