Une vulnérabilité critique de type zero-day, identifiée sous le code CVE-2025-14733, suscite une vive inquiétude parmi les administrateurs réseau, menaçant la sécurité des pare-feu WatchGuard. Avec un score CVSS élevé de 9,3, cette faille permet à des attaquants non authentifiés d’exécuter du code arbitraire, pouvant ainsi prendre le contrôle des pare-feu d’entreprise. L’urgence est d’autant plus grande que des acteurs malveillants exploitent activement cette vulnérabilité.
Le problème réside dans le processus iked, responsable des négociations IKEv2 pour les VPN, qui peut être manipulé pour effectuer des opérations non autorisées. Des attaquants à distance peuvent déclencher une erreur de type “Out-of-bounds Write”, entraînant une corruption de la mémoire et une altération du comportement du système. En envoyant des paquets malveillants spécialement conçus à l’interface VPN du pare-feu, les attaquants peuvent perturber les services ou exécuter des commandes avec des privilèges élevés.
Cette vulnérabilité est particulièrement tenace, affectant les configurations de VPN mobiles et de bureaux distants utilisant IKEv2. Désactiver simplement la fonctionnalité pourrait ne pas suffire en raison du risque de configuration “zombie”, où les vulnérabilités persistent même après la suppression de certaines configurations.
WatchGuard a fourni des indicateurs d’attaque (IoA) pour aider à identifier si les systèmes sont compromis, notant que les tentatives d’exploitation laissent souvent des traces dans les journaux, telles que des charges utiles de certificats inhabituellement grandes. Plusieurs adresses IP ont été associées à la campagne d’exploitation. La vulnérabilité affecte plusieurs versions de Fireware OS, mais des versions corrigées sont désormais disponibles, et des mises à jour immédiates sont fortement recommandées.
Malgré les correctifs, les appareils peuvent encore contenir des données compromises, soulignant la nécessité de vérifications de sécurité approfondies. Restez informé des mises à jour en matière de cybersécurité en nous suivant sur Google News.

