Threats
A vulnerabilidade zero-day afeta versões do Fireware e já é explorada, expondo organizações a riscos elevados e exigindo aplicação imediata de patches
23/12/2025
|
A WatchGuard lançou atualizações de segurança para corrigir uma vulnerabilidade crítica nas suas firewalls Firebox, alertando que a falha já está a ser explorada em ataques reais. A vulnerabilidade zero-day, identificada como CVE-2025-14733, corresponde a um problema de escrita out-of-bounds que afeta o processo iked do sistema operativo Fireware. De acordo com a empresa de cibersegurança, a exploração bem-sucedida desta falha pode permitir que atacantes remotos e não autenticados executem código arbitrário em dispositivos vulneráveis, representando um risco elevado para organizações que utilizam estes equipamentos em ambientes de produção. Um relatório da Shadowserver Foundation indica que cerca de 125 mil endereços IP estão associados a firewalls WatchGuard potencialmente afetadas pela vulnerabilidade zero-day, evidenciando a dimensão da exposição a nível global. Em comunicado, a WatchGuard esclarece que “esta vulnerabilidade afeta tanto a VPN para dispositivos móveis com IKEv2 como a VPN para filiais que utilizam IKEv2 quando configuradas com um gateway dinâmico”. A empresa acrescenta ainda que mesmo instâncias do Firebox onde configurações defeituosas tenham sido removidas podem continuar vulneráveis, caso exista uma VPN de filial configurada com um gateway estático. À IT Security, a WatchGuard explica que identificou no passado dia 15 de dezembro, e no âmbito de uma investigação interna, uma nova vulnerabilidade crítica do Fireware OS, detalhada no CVE-2025-14733 e no aviso de segurança da WatchGuard WGSA-2025-0027, tendo o patch sido disponibilizado a 18 de dezembro. “Desde que a correção ficou disponível, os nossos parceiros e utilizadores finais têm vindo a aplicar ativamente o Patch disponibilizado nos equipamentos Firebox afetados. Continuamos a recomendar a aplicação atempada de patches como uma boa prática essencial de ciberhigiene. Atualmente, os atacantes estão a explorar ativamente esta vulnerabilidade no âmbito de uma campanha de ataque mais ampla contra infraestruturas de rede de perímetro e sistemas expostos de vários fabricantes. Estamos a dar prioridade a um processo de aplicação de patches, rápido e sem obstáculos, de forma a ajudar os clientes a proteger os seus ambientes sem interrupções”, justifica a empresa. Entretanto, a CISA adicionou a CVE-2025-14733 ao seu catálogo de Known Exploited Vulnerabilities, recomendando que as agências federais apliquem as correções no prazo máximo de uma semana, reforçando a gravidade e o impacto potencial da falha. Notícia atualizada dia 23 de dezembro, às 16h40, com as mais recentes declarações da WatchGuard. |