125.000 firewall WatchGuard Firebox a rischio: vulnerabilità critica CVE-2025-14733 sotto attacco

125.000 firewall WatchGuard Firebox a rischio: vulnerabilità critica CVE-2025-14733 sotto attacco

Cosa sta succedendo

Se gestisci una rete aziendale con firewall WatchGuard, devi sapere questo: oltre 125.000 dispositivi Firebox sono esposti online e vulnerabili a un attacco critico già in corso. La buona notizia? La soluzione è semplice: aggiorna il firmware immediatamente alle versioni patchate disponibili da dicembre 2025.

La vulnerabilità si chiama CVE-2025-14733 ed è particolarmente pericolosa perché permette a un attaccante remoto di prendere il controllo completo del tuo firewall senza bisogno di login. Non richiede alcuna azione da parte dell’utente: basta inviare un pacchetto dannoso alla porta VPN e il dispositivo è compromesso.

Chi è colpito

Le versioni vulnerabili sono:

– Fireware OS 11.x (fino a 11.12.4_Update1)
– Fireware OS 12.x (fino a 12.11.5)
– Fireware OS 12.5.x per modelli T15 e T35
– Fireware OS 2025.1 (fino a 2025.1.3)

Se il tuo Firebox esegue una di queste versioni, è a rischio. Anche se non hai VPN attive, una configurazione BOVPN statica mantiene la vulnerabilità aperta.

Come proteggersi: azioni immediate

Passo 1: Aggiorna il firmware

WatchGuard ha rilasciato le patch il 18 dicembre 2025. Scarica e installa una di queste versioni:

2025.1.4 (per Fireware OS 2025.1)
12.11.6 (per Fireware OS 12.x)
12.5.15 (per Fireware OS 12.5.x su T15/T35)
12.3.1_Update4 (per la release FIPS)

Le versioni 11.x sono a fine vita e non riceveranno patch: dovrai migrare a una versione più recente.

Passo 2: Scansiona la tua rete

Identifica tutti i dispositivi Firebox esposti su internet e verifica quali versioni stanno eseguendo. Priorità massima per quelli vulnerabili.

Passo 3: Controlla i log

Cerca indicatori di attacco nei tuoi log:

– Messaggi relativi a catene di certificati con più di 8 elementi
– Richieste IKE_AUTH con payload CERT anomalamente grandi (oltre 2000 byte)
– Blocchi del processo iked o crash del firewall
– Errori di memoria correlati al servizio VPN

Passo 4: Se compromesso, ruota i segreti

Se sospetti che il tuo dispositivo sia stato attaccato, dopo l’aggiornamento ruota tutti i segreti locali e monitora attentamente il traffico di rete.

Perché è così grave

Questa vulnerabilità ha un punteggio CVSS di 9.8, il massimo livello di criticità. Gli attaccanti non hanno bisogno di:

– Credenziali di accesso
– Interazione dell’utente
– Accesso alla rete interna

Basta accesso a internet e la conoscenza dell’indirizzo IP del firewall. Una volta dentro, hanno controllo totale del dispositivo e possono usarlo come punto di ingresso per compromettere l’intera rete aziendale.

Il contesto globale

La CISA (Cybersecurity and Infrastructure Security Agency) americana ha aggiunto CVE-2025-14733 al catalogo delle vulnerabilità attivamente sfruttate il 18 dicembre 2025 e ha ordinato alle agenzie federali di applicare le patch entro il 26 dicembre. Shadowserver ha identificato oltre 125.000 indirizzi IP vulnerabili distribuiti globalmente, con concentrazioni significative negli Stati Uniti.

Gli attaccanti stanno già tentando di sfruttare questa falla come parte di una campagna più ampia contro apparati di rete edge di più fornitori.

Approfondimento tecnico

Come funziona l’attacco

La vulnerabilità risiede nel processo iked (IKE daemon) del Fireware OS, responsabile della negoziazione, autenticazione e gestione dei tunnel VPN IKEv2. È classificata come out-of-bounds write, un errore che permette di scrivere dati al di fuori dei limiti di memoria allocati.

Quando un attaccante invia un payload opportunamente costruito al servizio VPN, causa una corruzione della memoria nel processo iked. Questa corruzione consente l’esecuzione di codice arbitrario con privilegi di sistema, bypassando completamente i meccanismi di sicurezza del dispositivo.

Indicatori tecnici di compromissione

Monitora questi segnali nei tuoi log:

Catene di certificati anomale: messaggi di log che segnalano catene di certificati con più di 8 elementi
Payload CERT oversized: richieste IKE_AUTH con payload CERT superiore a 2000 byte
Crash del processo iked: blocchi improvvisi o interruzioni delle connessioni VPN
Fault report: generazione di report di errore sul dispositivo Firebox

Relazione con vulnerabilità precedenti

Questa non è la prima vulnerabilità critica nel processo iked. A settembre 2025, CVE-2025-9242 colpì lo stesso componente. La ricorrenza di problemi critici nello stesso processo suggerisce la necessità di una revisione approfondita del codice di questo modulo.

Raccomandazioni post-patch

Dopo l’aggiornamento:

– Ruota tutte le credenziali VPN e i segreti locali
– Esegui un audit completo dei log per identificare accessi non autorizzati
– Monitora il comportamento del dispositivo per anomalie
– Considera l’implementazione di controlli di rete aggiuntivi davanti ai firewall Firebox
– Pianifica una migrazione da versioni 11.x il prima possibile

Fonte: https://cybersecuritynews.com/125000-ips-watchguard-firebox-devices/

Torna in alto