Threats

Vulnerabilidade crítica zero-day em firewalls explorada em ataques reais

A vulnerabilidade zero-day afeta versões do Fireware e já é explorada, expondo organizações a riscos elevados e exigindo aplicação imediata de patches

23/12/2025

Vulnerabilidade crítica zero-day em firewalls explorada em ataques reais

A WatchGuard lançou atualizações de segurança para corrigir uma vulnerabilidade crítica nas suas firewalls Firebox, alertando que a falha já está a ser explorada em ataques reais. A vulnerabilidade zero-day, identificada como CVE-2025-14733, corresponde a um problema de escrita out-of-bounds que afeta o processo iked do sistema operativo Fireware.

De acordo com a empresa de cibersegurança, a exploração bem-sucedida desta falha pode permitir que atacantes remotos e não autenticados executem código arbitrário em dispositivos vulneráveis, representando um risco elevado para organizações que utilizam estes equipamentos em ambientes de produção.

Um relatório da Shadowserver Foundation indica que cerca de 125 mil endereços IP estão associados a firewalls WatchGuard potencialmente afetadas pela vulnerabilidade zero-day, evidenciando a dimensão da exposição a nível global.

Em comunicado, a WatchGuard esclarece que “esta vulnerabilidade afeta tanto a VPN para dispositivos móveis com IKEv2 como a VPN para filiais que utilizam IKEv2 quando configuradas com um gateway dinâmico”. A empresa acrescenta ainda que mesmo instâncias do Firebox onde configurações defeituosas tenham sido removidas podem continuar vulneráveis, caso exista uma VPN de filial configurada com um gateway estático.

À IT Security, a WatchGuard explica que identificou no passado dia 15 de dezembro, e no âmbito de uma investigação interna, uma nova vulnerabilidade crítica do Fireware OS, detalhada no CVE-2025-14733 e no aviso de segurança da WatchGuard WGSA-2025-0027, tendo o patch sido disponibilizado a 18 de dezembro.

“Desde que a correção ficou disponível, os nossos parceiros e utilizadores finais têm vindo a aplicar ativamente o Patch disponibilizado nos equipamentos Firebox afetados. Continuamos a recomendar a aplicação atempada de patches como uma boa prática essencial de ciberhigiene. Atualmente, os atacantes estão a explorar ativamente esta vulnerabilidade no âmbito de uma campanha de ataque mais ampla contra infraestruturas de rede de perímetro e sistemas expostos de vários fabricantes. Estamos a dar prioridade a um processo de aplicação de patches, rápido e sem obstáculos, de forma a ajudar os clientes a proteger os seus ambientes sem interrupções”, justifica a empresa.

A falha afeta as versões 11[.]x, 12[.]x e 2025[.]x do sistema operativo Fireware e foi corrigida nas versões 2025[.]1[.]4, 12[.]11[.]6, 12[.]5[.]15 e 12[.]3[.]1_Update4.

Entretanto, a CISA adicionou a CVE-2025-14733 ao seu catálogo de Known Exploited Vulnerabilities, recomendando que as agências federais apliquem as correções no prazo máximo de uma semana, reforçando a gravidade e o impacto potencial da falha.

Notícia atualizada dia 23 de dezembro, às 16h40, com as mais recentes declarações da WatchGuard.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.