Image

WatchGuardは、同社のFireboxファイアウォールに影響を及ぼすリモートコード実行の脆弱性に対処するためのセキュリティアップデートを公開しました。

CVE-2025-9242として追跡されているこの重大なセキュリティ欠陥は、バッファオーバーフロー(範囲外書き込み)の脆弱性によって引き起こされ、攻撃者が脆弱なデバイス上で悪意のあるコードをリモートで実行できる可能性があります。

CVE-2025-9242は、Fireware OS 11.x(サポート終了)、12.x、および2025.1を実行しているファイアウォールに影響し、バージョン12.3.1_Update3(B722811)、12.5.13、12.11.4、および2025.1.1で修正されました。



FireboxファイアウォールはIKEv2 VPNを使用するように設定されている場合のみ攻撃に対して脆弱ですが、WatchGuardは、脆弱な設定が削除されていても、ブランチオフィスVPNが静的ゲートウェイピアに対して構成されている場合は、依然として侵害のリスクがある可能性があると付け加えています。

「WatchGuard Fireware OSのikedプロセスにおける範囲外書き込みの脆弱性により、リモートの認証されていない攻撃者が任意のコードを実行できる可能性があります。この脆弱性は、動的ゲートウェイピアで構成された場合のIKEv2を使用するモバイルユーザーVPNおよびブランチオフィスVPNの両方に影響します」と同社は水曜日のアドバイザリで警告しています。

「Fireboxが以前にIKEv2を使用するモバイルユーザーVPNまたは動的ゲートウェイピアを使用するブランチオフィスVPNで構成されており、これらの設定が削除された場合でも、静的ゲートウェイピアに対するブランチオフィスVPNが構成されている場合、そのFireboxは依然として脆弱である可能性があります。」

製品ブランチ 脆弱なファイアウォール
Fireware OS 12.5.x T15、T35
Fireware OS 12.x T20、T25、T40、T45、T55、T70、T80、T85、M270、M290、M370、M390、M470、M570、M590、M670、M690、M440、M4600、M4800、M5600、M5800、Firebox Cloud、Firebox NV5、FireboxV
Fireware OS 2025.1.x T115-W、T125、T125-W、T145、T145-W、T185

WatchGuardはまた、Branch Office VPN(BOVPN)トンネルを静的ゲートウェイピアに構成している脆弱なソフトウェアを実行しているデバイスをすぐにパッチ適用できない管理者向けに、一時的な回避策も提供しています。

これには、動的ピアBOVPNの無効化、新しいファイアウォールポリシーの追加、およびVPNトラフィックを処理するデフォルトのシステムポリシーの無効化が必要です。詳細な手順は、IPSecおよびIKEv2を使用するBOVPNへのアクセスを保護する方法を説明したこのサポートドキュメントに記載されています。

この重大な脆弱性は現時点では実際に悪用されたという報告はありませんが、管理者はWatchGuard Fireboxデバイスにパッチを適用することが推奨されています。なぜなら、脅威アクターはファイアウォールを魅力的な標的と見なしているからです。例えば、Akiraランサムウェアグループは、1年前の重大な脆弱性CVE-2024-40766を積極的に悪用し、SonicWallファイアウォールを侵害しています。

2年前の2022年4月には、米国サイバーセキュリティ・インフラストラクチャ庁(CISA)も、WatchGuard FireboxおよびXTMファイアウォール機器に影響する実際に悪用されているバグへのパッチ適用を連邦政府機関に命じました。

WatchGuardは、世界中の25万社以上の中小企業のネットワークを保護するため、1万7,000社を超えるセキュリティリセラーやサービスプロバイダーと協力しています。

翻訳元: https://www.bleepingcomputer.com/news/security/watchguard-warns-of-critical-vulnerability-in-firebox-firewalls/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です