WatchGuard waarschuwt voor actief misbruikt beveiligingslek in firewalls
In dit artikel:
WatchGuard waarschuwt voor een actief misbruikte kwetsbaarheid in zijn Firebox-firewalls en heeft gisteren beveiligingsupdates uitgebracht om het probleem te verhelpen. Het gaat om een Out‑of‑bounds write in het Fireware OS (CVE‑2025‑14733) waarmee ongeauthenticeerde aanvallers op afstand willekeurige code op apparaten kunnen uitvoeren. WatchGuard meldt niet sinds wanneer misbruik plaatsvindt, maar publiceerde wel Indicators of Compromise zodat organisaties kunnen controleren of hun firewall is geraakt.
De bug beïnvloedt met name configuraties van de mobile user VPN met IKEv2 en branch office VPN’s die IKEv2 gebruiken met een dynamic gateway peer. Volgens het bulletin kan een apparaat zelfs kwetsbaar blijven wanneer zulke configuraties in het verleden zijn verwijderd, zolang er nog een branch office VPN naar een static gateway peer actief is. De impactscore is hoog: 9,3 op een schaal tot 10. Fireware OS 11.x blijkt ook kwetsbaar, maar deze versie is end‑of‑life en krijgt geen patch.
Eerder, in september, verscheen een vrijwel identieke kwetsbaarheid (CVE‑2025‑9242) waarvoor ook updates waren uitgebracht; weken later bleken tienduizenden firewalls die patch niet te hebben geïnstalleerd. Organisaties wordt aangeraden onmiddellijk de updates toe te passen en de door WatchGuard gepubliceerde IoC’s te doorzoeken om mogelijke compromittering op te sporen.