WatchGuard

WatchGuard は、同社の Firebox ファイアウォールに影響するリモート・コード実行の脆弱性に対処するため、セキュリティ・アップデートをリリースした。

CVE-2025-9242として追跡されているこの重大なセキュリティ上の欠陥は、境界外書き込みの脆弱性に起因するもので、悪用に成功した場合、攻撃者は脆弱なデバイス上でリモートから悪意のあるコードを実行することができる。

CVE-2025-9242 は、Fireware OS 11.x (end of life)、12.x、および 2025.1 を実行しているファイアウォールに影響し、バージョン 12.3.1_Update3 (B722811)、12.5.13、12.11.4、および 2025.1.1 で修正されています。

Firebox ファイアウォールが攻撃に対して脆弱なのは、IKEv2 VPN を使用するように設定されている場合だけだが、WatchGuard は、脆弱な設定が削除されていても、静的ゲートウェイピアへのブランチオフィス VPN がまだ設定されている場合は、侵害の危険性があると付け加えた。

「WatchGuard Fireware OSのikedプロセスに境界外書き込みの脆弱性があり、リモートの認証されていない攻撃者に任意のコードを実行される可能性がある。この脆弱性は、ダイナミック・ゲートウェイ・ピアで設定されている場合、IKEv2を使用したモバイル・ユーザーVPNと、IKEv2を使用したブランチ・オフィスVPNの両方に影響する」と、同社は水曜日のアドバイザリで警告している。

“Fireboxが以前、IKEv2によるモバイルユーザーVPNまたは動的ゲートウェイピアへのIKEv2を使用した支社VPNで構成され、その後それらの両方の構成が削除された場合、静的ゲートウェイピアへの支社VPNがまだ構成されている場合、そのFireboxはまだ脆弱である可能性があります。”

製品ブランチ 脆弱性のあるファイアウォール
Fireware OS 12.5.x T15、T35
ファイアウェアOS 12.x T20、T25、T40、T45、T55、T70、T80、T85、M270、M290、M370、M390、M470、M570、M590、M670、M690、M440、M4600、M4800、M5600、M5800、Firebox Cloud、Firebox NV5、FireboxV
ファイアウェアOS 2025.1.x T115-W、T125、T125-W、T145、T145-W、T185

WatchGuard はまた、スタティック・ゲートウェイ・ピアへのブランチオフィス VPN (BOVPN) トンネルで構成された脆弱性のあるソフトウェアを実行しているデバイスにすぐにパッチを適用できない管理者向けに、一時的な回避策も提供している。

この場合、IPSec および IKEv2 を使用する BOVPN へのアクセスを保護する方法について詳細に説明したこのサポート文書で説明されているように、動的ピアの BOVPN を無効にし、新しいファイアウォール・ポリシーを追加し、VPN トラフィックを処理するデフォルトのシステム・ポリシーを無効にする必要があります。

この重大な脆弱性はまだ悪用されていないものの、脅威行為者はファイアウォールを魅力的なターゲットと考えているため、管理者は WatchGuard Firebox デバイスにパッチを当てることをお勧めする。例えば、Akira ランサムウェアの一団は、SonicWall ファイアウォールを侵害するために、1年前の重大な脆弱性である CVE-2024-40766 を積極的に悪用している。

2 年前の 2022 年 4 月には、Cybersecurity and Infrastructure Security Agency(CISA)も連邦政府民間機関に対し、WatchGuard Firebox および XTM ファイアウォール・アプライアンスに影響を与える、積極的に悪用されるバグにパッチを当てるよう命じた。

ウォッチガードは17,000社以上のセキュリティ・リセラーやサービス・プロバイダーと協力し、世界中の25万社以上の中小企業のネットワークを保護している、

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。