Vulnerabilidade CVE-2025-14733: WatchGuard Aborda uma RCE Crítica que Afeta Firewalls Firebox, Explorados Ativamente em Ataques Reais
Poucos dias antes do Natal, surgiu outra vulnerabilidade crítica, continuando uma onda de falhas ativamente exploradas juntamente com recentes zero-days no Cisco AsyncOS (CVE-2025-20393) e no Apple WebKit (CVE-2025-14174). A WatchGuard divulgou e abordou um problema de segurança crítico que afeta o Fireware OS, confirmando que já foi aproveitado em ataques reais visando os firewalls Firebox.
Identificada como CVE-2025-14733 com uma pontuação CVSS de 9.3, a vulnerabilidade resulta de uma condição de escrita fora dos limites no processo iked. A exploração bem-sucedida permite que invasores remotos não autenticados executem código arbitrário por meio de ataques de baixa complexidade que não requerem interação do usuário.
Scans da Internet conduzidos pela Shadowserver identificaram mais de 117.490 dispositivos Firebox expostos e não corrigidos em 21 de dezembro, destacando a magnitude do impacto potencial. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a vulnerabilidade ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), destacando seu abuso ativo e risco para ambientes empresariais. Tais vulnerabilidades são um alvo comum para exploração e representam riscos elevados para as empresas federais.
Junte-se à Plataforma SOC Prime, lar do maior conjunto de dados de Inteligência de Detecção do mundo, oferecendo um pipeline de ponta a ponta desde a detecção de ameaças até a simulação, para elevar suas capacidades de SOC e defender proativamente contra APTs, campanhas de exploração e ameaças cibernéticas de qualquer sofisticação. Pressione Explorar Detecções para acessar uma coleção enriquecida de contexto de regras que abordam a exploração de vulnerabilidades, filtrada pela tag CVE relevante.
Todas as regras são compatíveis com vários formatos de SIEM, EDR e Data Lake e mapeadas para o MITRE ATT&CK® framework v18.1. Além disso, cada regra é enriquecida com CTI links, cronogramas de ataque, configurações de auditoria, recomendações de triagem e mais contexto relevante.
Os engenheiros de segurança também podem aproveitar o Uncoder AI, um IDE e co-piloto para engenharia de detecção. Com o Uncoder, os defensores podem converter instantaneamente IOCs em consultas personalizadas de caça, criar código de detecção a partir de relatórios de ameaças brutas, gerar diagramas de fluxo de ataque, habilitar predição de tags ATT&CK, alavancar a otimização de consultas impulsionada por IA e traduzir conteúdo de detecção em múltiplas plataformas.
Análise da CVE-2025-14733
A WatchGuard divulgou recentemente uma vulnerabilidade crítica de escrita fora dos limites no Fireware OS rastreada como CVE-2025-14733, afetando o processo iked , que pode permitir que um invasor remoto, não autenticado, execute código arbitrário. A falha impacta VPNs de Usuários Móveis baseadas em IKEv2 e VPNs de Escritório Remoto, especialmente quando configuradas com peers de gateway dinâmico. Mais especificamente, a falha afeta várias versões do Fireware OS e é resolvida nas versões 2025.1.4, 12.11.6, 12.5.15 (T15/T35) e 12.3.1_Update4 (FIPS), enquanto as versões 11.x estão descontinuadas. Os Fireboxes podem continuar vulneráveis mesmo se as configurações de VPN afetadas forem removidas anteriormente, desde que um BOVPN estático ainda esteja configurado.
A WatchGuard confirmou que a vulnerabilidade está sendo ativamente explorada no ambiente selvagem. Os adversários estão utilizando ativamente a CVE-2025-14733 como parte de uma campanha mais ampla visando dispositivos de rede de borda e infraestrutura exposta de vários fornecedores.
Correções estão disponíveis nas versões suportadas do Fireware OS, enquanto as versões 11.x estão descontinuadas. A empresa também compartilhou Indicadores de Ataque (IoAs) para ajudar a identificar tentativas de exploração. Conexões de saída para os seguintes endereços IP são consideradas um forte indicador de comprometimento, enquanto conexões de entrada podem sinalizar atividades de varredura ou exploração: 45.95.19[.]50, 51.15.17[.]89, 172.93.107[.]67, 199.247.7[.]82. Indicadores adicionais incluem cargas de IKE_AUTH CERT sobredimensionadas, mensagens de log sobre cadeias de certificados com mais de oito entradas e falhas ou travamentos do processo iked. Como medidas potenciais de mitigação da CVE-2025-14733, recomenda-se fortemente que os clientes apliquem as atualizações imediatamente ou sigam as salvaguardas temporárias recomendadas pela WatchGuard para BOVPN configurações vulneráveis.
À medida que a atividade de exploração de CVE aumenta e os riscos escalam para alvos federais e de alto valor, os defensores devem responder rapidamente para minimizar o impacto potencial. As organizações podem aproveitar a Plataforma de Inteligência de Detecção AI-nativa da SOC Prime para defesa em tempo real, ajudando-as a implementar fluxos de trabalho automatizados de forma eficaz da detecção à simulação e sempre se manter à frente das ameaças críticas, apoiadas por uma extensa biblioteca de regras de detecção curadas, inteligência acionável e IA.