Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans WatchGuard Fireware OS

Score CVSS :
9.3
Date de publication :
18/9/2025
Date de dernière mise à jour :
18/9/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Fireware OS 12.x avant la 12.11.4

• Fireware OS 12.5.x avant la 12.5.13

• Fireware OS 2025.1.x avant la 2025.1.1

• Fireware OS 12.3.1 (FIPS-certified release)

• Fireware OS 11.x

Prérequis

• VPN IPSEC IKEv2 configuré ou ayant été configuré en mode passerelle VPN dynamique

• Accès au port IKE (UDP 500 par défaut)

Risques

• Exécution de code arbitraire

• Accès au réseau interne de l’entreprise

Résumé

WatchGuard a publié un avis de sécurité sur une vulnérabilité critique affectant la solution WatchGuard Firebox.

- CVE-2025-9242 (Score CVSS 9.3) : Une vulnérabilité de type Out-of-bounds write dans le processus iked du système d’exploitation Fireware pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète de l’équipement Firebox (exécution de commande, modification de la configuration VPN). Les attaquants seront donc en capacité de déchiffrer les flux passant par l’équipement ou rebondir sur le réseau interne de l’entreprise.

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploits publiques n’a été remonté.Cependant, étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

Mettre à jour :

• Branche 2025.1 : 2025.1.1

• Branche 12.x : 12.11.4

• Branche 12.5.x : 12.5.13

• Branche 12.3.1 : 12.3.1_Update3 (B722811)

Les versions 11.x ne sont plus supportées par l’éditeur, un changement de version majeure est nécessaire.

Mitigation :

  • Restreindre l’accès au port IKE

    • Watchguard fournit une documentation pour sécuriser les VPN site distant utilisant IPSec et IKEv2 : https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DMXNKA4&lang=en_US

  • Restez informés des dernières menaces !

    Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

    Merci pour votre inscription !
    Oups ! Une erreur est survenue lors de l'envoi du formulaire.