1. TugaTech » Software » Noticias de Software » Mais de 115 mil firewalls WatchGuard expostas a falha crítica já explorada em ataques
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Mais de 115 mil firewalls WatchGuard expostas a falha crítica já explorada em ataques em Seg 22 Dez 2025 - 9:31

DJPRMF

WatchGuard

O cenário de segurança informática enfrenta um novo alerta vermelho, desta vez direcionado aos administradores de rede que utilizam equipamentos da WatchGuard. Mais de 115.000 dispositivos Firebox permanecem expostos online e sem a correção necessária para uma vulnerabilidade crítica de execução remota de código (RCE), que já está a ser ativamente explorada por agentes maliciosos.

A falha, identificada como CVE-2025-14733, afeta as firewalls Firebox que operam com o sistema operativo Fireware OS nas versões 11.x e posteriores (incluindo 11.12.4_Update1), 12.x ou posteriores (incluindo 12.11.5), e a série 2025.1 até à versão 2025.1.3.

Se explorada com sucesso, esta vulnerabilidade permite que atacantes não autenticados executem código arbitrário remotamente nos dispositivos vulneráveis. O ataque é considerado de baixa complexidade e não requer qualquer interação por parte do utilizador, conforme detalhado no aviso do NVD.

O perigo reside na VPN

A WatchGuard esclareceu que os equipamentos Firebox não atualizados estão vulneráveis apenas se estiverem configurados para utilizar IKEv2 VPN. No entanto, a empresa deixa um aviso importante: mesmo que as configurações vulneráveis sejam removidas, a firewall pode continuar em risco se uma VPN de Branch Office (BOVPN) para um gateway estático ainda estiver configurada.

O problema técnico reside no processo iked do Fireware OS, que contém uma vulnerabilidade de escrita fora dos limites (out of bounds write). Isto coloca em risco tanto a VPN de utilizadores móveis com IKEv2 como a VPN de escritório remoto que utilize o mesmo protocolo quando configurada com um gateway dinâmico.

A dimensão do problema foi trazida à luz pelo grupo de monitorização Shadowserver, que detetou no passado sábado mais de 124.658 instâncias Firebox não corrigidas e expostas na Internet. No domingo, esse número mantinha-se preocupantemente alto, com cerca de 117.490 dispositivos ainda vulneráveis.

CISA emite ordem de correção urgente

A gravidade da situação levou a Agência de Cibersegurança e Infraestrutura dos EUA (CISA) a adicionar a falha ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) apenas um dia após a WatchGuard ter lançado as correções. A agência ordenou que as entidades federais norte-americanas apliquem as atualizações de segurança até ao dia 26 de dezembro, sublinhando que este tipo de falha é um vetor de ataque frequente e representa um risco significativo.

A WatchGuard partilhou indicadores de compromisso para ajudar os administradores a identificar se as suas firewalls foram comprometidas. A recomendação principal é a rotação de todos os segredos (palavras-passe e chaves) armazenados localmente nos dispositivos afetados caso sejam detetados sinais de atividade maliciosa.

Para quem não consegue aplicar o patch imediatamente, a empresa forneceu uma solução temporária que envolve desativar as BOVPNs de pares dinâmicos, adicionar novas políticas de firewall e desativar as políticas de sistema padrão que gerem o tráfego VPN.

Este episódio surge poucos meses depois de, em setembro, a WatchGuard ter corrigido uma vulnerabilidade RCE quase idêntica (CVE-2025-9242), que na altura também deixava dezenas de milhares de dispositivos expostos, maioritariamente na América do Norte e Europa.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech