CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente
Featured

CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente

Una vulnerabilita critica in WatchGuard Fireware OS sta attirando grande attenzione nel mondo della sicurezza informatica perche risulta gia sfruttata attivamente in attacchi reali. Il problema, identificato come CVE 2025 14733 con punteggio CVSS 9.3, riguarda un errore di tipo out of bounds write nel processo iked.

In termini pratici, un attaccante remoto non autenticato potrebbe riuscire a eseguire codice arbitrario, trasformando un dispositivo perimetrale in un punto di ingresso per la rete aziendale.

La falla impatta scenari VPN basati su IKEv2, sia per la mobile user VPN con IKEv2 sia per la branch office VPN con IKEv2 quando e configurata con un dynamic gateway peer. Un aspetto delicato e che alcuni dispositivi potrebbero restare esposti anche dopo aver eliminato configurazioni precedenti: se in passato era stata impostata una VPN IKEv2 con peer dinamico e poi rimossa, il sistema potrebbe risultare ancora vulnerabile in presenza di una branch office VPN con peer statico ancora attiva. Questo rende fondamentale verificare la storia di configurazione oltre allo stato attuale.

Le versioni interessate includono Fireware OS 2025.1 corretto in 2025.1.4, la serie 12.x corretta in 12.11.6, la 12.5.x per modelli T15 e T35 corretta in 12.5.15 e la release 12.3.1 FIPS corretta in 12.3.1 Update4. La serie 11.x e indicata come end of life, quindi non piu supportata con patch.

Sono stati osservati tentativi di sfruttamento provenienti da specifici indirizzi IP, e WatchGuard ha condiviso indicatori di compromissione utili per il monitoraggio. Tra i segnali piu rilevanti compaiono messaggi di log relativi a catene di certificati superiori a 8 elementi, richieste IKE AUTH con payload CERT anormalmente grande oltre 2000 byte, blocchi del processo iked con interruzione delle connessioni VPN e crash del processo con generazione di fault report sul Firebox.

Mitigazione temporanea (in attesa dell aggiornamento)
  • Disabilitare i dynamic peer BOVPN.
  • Creare alias con gli IP statici dei peer remoti.
  • Aggiungere policy firewall che consentano accesso dall alias.
  • Disabilitare le policy predefinite che gestiscono il traffico VPN.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.