Podatność w WatchGuard Fireware | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

mężczyzna patrzący na monitor komputera w serwerowni

Podatność w WatchGuard Fireware

CSIRT CeZ ostrzega: krytyczna podatność w WatchGuard Fireware OS (zapora sieciowa z funkcjami UTM). Podatność umożliwia przejęcie kontroli nad urządzeniem przez nieuwierzytelnionego atakującego, bez interakcji użytkownika. 

Charakterystyka podatności

  • Oznaczenie: CVE-2025-14733
  • Score CVSS: 9,3 (Critical)

Jak działa podatność? 

Luka typu „out-of-bounds write” w Fireware OS pozwala na zdalne wykonanie kodu (RCE) bez uwierzytelnienia. Atakujący może całkowicie przejąć kontrolę nad urządzeniem.

Podatne systemy

  • Fireware OS 11.10.2 – 11.12.4_Update1
  • Fireware OS 12.0 – 12.11.5
  • Fireware OS 2025.1 – 2025.1.3

Działania zapobiegawcze

Zalecamy pilne wdrożenie rekomendacji producenta.

Dlaczego to ważne?

Podatność jest aktywnie wykorzystywana przez atakujących. Jej niska złożoność i brak wymogu uwierzytelnienia sprawiają, że ryzyko kompromitacji jest bardzo wysokie.

Indicators of Compromise (IOC)

Adresy IP powiązane z aktywnością zagrożeń:

  • 45.95.19[.]50
  • 51.15.17[.]89
  • 172.93.107[.]67
  • 199.247.7[.]82

Źródło

NVD – CVE-2025-14733