1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

WatchGuard

O cenário de segurança informática enfrenta um novo alerta vermelho, desta vez direcionado aos administradores de rede que utilizam equipamentos da WatchGuard. Mais de 115.000 dispositivos Firebox permanecem expostos online e sem a correção necessária para uma vulnerabilidade crítica de execução remota de código (RCE), que já está a ser ativamente explorada por agentes maliciosos.

A falha, identificada como CVE-2025-14733, afeta as firewalls Firebox que operam com o sistema operativo Fireware OS nas versões 11.x e posteriores (incluindo 11.12.4_Update1), 12.x ou posteriores (incluindo 12.11.5), e a série 2025.1 até à versão 2025.1.3.

Se explorada com sucesso, esta vulnerabilidade permite que atacantes não autenticados executem código arbitrário remotamente nos dispositivos vulneráveis. O ataque é considerado de baixa complexidade e não requer qualquer interação por parte do utilizador, conforme detalhado no aviso do NVD.

O perigo reside na VPN

A WatchGuard esclareceu que os equipamentos Firebox não atualizados estão vulneráveis apenas se estiverem configurados para utilizar IKEv2 VPN. No entanto, a empresa deixa um aviso importante: mesmo que as configurações vulneráveis sejam removidas, a firewall pode continuar em risco se uma VPN de Branch Office (BOVPN) para um gateway estático ainda estiver configurada.

O problema técnico reside no processo iked do Fireware OS, que contém uma vulnerabilidade de escrita fora dos limites (out of bounds write). Isto coloca em risco tanto a VPN de utilizadores móveis com IKEv2 como a VPN de escritório remoto que utilize o mesmo protocolo quando configurada com um gateway dinâmico.

A dimensão do problema foi trazida à luz pelo grupo de monitorização Shadowserver, que detetou no passado sábado mais de 124.658 instâncias Firebox não corrigidas e expostas na Internet. No domingo, esse número mantinha-se preocupantemente alto, com cerca de 117.490 dispositivos ainda vulneráveis.

CISA emite ordem de correção urgente

A gravidade da situação levou a Agência de Cibersegurança e Infraestrutura dos EUA (CISA) a adicionar a falha ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) apenas um dia após a WatchGuard ter lançado as correções. A agência ordenou que as entidades federais norte-americanas apliquem as atualizações de segurança até ao dia 26 de dezembro, sublinhando que este tipo de falha é um vetor de ataque frequente e representa um risco significativo.

A WatchGuard partilhou indicadores de compromisso para ajudar os administradores a identificar se as suas firewalls foram comprometidas. A recomendação principal é a rotação de todos os segredos (palavras-passe e chaves) armazenados localmente nos dispositivos afetados caso sejam detetados sinais de atividade maliciosa.

Para quem não consegue aplicar o patch imediatamente, a empresa forneceu uma solução temporária que envolve desativar as BOVPNs de pares dinâmicos, adicionar novas políticas de firewall e desativar as políticas de sistema padrão que gerem o tráfego VPN.

Este episódio surge poucos meses depois de, em setembro, a WatchGuard ter corrigido uma vulnerabilidade RCE quase idêntica (CVE-2025-9242), que na altura também deixava dezenas de milhares de dispositivos expostos, maioritariamente na América do Norte e Europa.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech