Podatność w WatchGuard Fireware
CSIRT CeZ ostrzega: krytyczna podatność w WatchGuard Fireware OS (zapora sieciowa z funkcjami UTM). Podatność umożliwia przejęcie kontroli nad urządzeniem przez nieuwierzytelnionego atakującego, bez interakcji użytkownika.
Charakterystyka podatności
- Oznaczenie: CVE-2025-14733
- Score CVSS: 9,3 (Critical)
Jak działa podatność?
Luka typu „out-of-bounds write” w Fireware OS pozwala na zdalne wykonanie kodu (RCE) bez uwierzytelnienia. Atakujący może całkowicie przejąć kontrolę nad urządzeniem.
Podatne systemy
- Fireware OS 11.10.2 – 11.12.4_Update1
- Fireware OS 12.0 – 12.11.5
- Fireware OS 2025.1 – 2025.1.3
Działania zapobiegawcze
Zalecamy pilne wdrożenie rekomendacji producenta.
Dlaczego to ważne?
Podatność jest aktywnie wykorzystywana przez atakujących. Jej niska złożoność i brak wymogu uwierzytelnienia sprawiają, że ryzyko kompromitacji jest bardzo wysokie.
Indicators of Compromise (IOC)
Adresy IP powiązane z aktywnością zagrożeń:
- 45.95.19[.]50
- 51.15.17[.]89
- 172.93.107[.]67
- 199.247.7[.]82
Źródło
NVD – CVE-2025-14733
