CSIRT Toscana

WatchGuard: rilevato sfruttamento attivo della CVE-2025-14733 (AL07/251219/CSIRT-ITA)

Data:
19 Dicembre 2025

Impatto Sistemico

Critico (75.12)

Sintesi

Rilevato lo sfruttamento attivo in rete della CVE-2025-14733 con gravità “critica”, relativa ai prodotti WatchGuard Firebox.

Tale vulnerabilità consente ad un attaccante remoto non autenticato di eseguire codice arbitrario sui sistemi target.

Tipologia

  • Remote Code Execution

Descrizione e potenziali impatti

È stata recentemente rilevata una catena di sfruttamento della CVE-2025-14733, relativa ai prodotti WatchGuard Firebox, dispositivi firewall hardware progettati per fornire sicurezza di rete a livello aziendale.

Tale vulnerabilità–di tipo “Out-of-bounds Write” e con score CVSS v3.1 pari a 9.8–interessa il processo iked [1] del Fireware OS di WatchGuard.

In particolare, un attaccante remoto non autenticato, tramite l’invio di un payload opportunamente predisposto al servizio VPN, potrebbe eseguire codice arbitrario, ottenendo potenzialmente il controllo completo del dispositivo interessato.

Prodotti e versioni affette

WatchGuard Firebox:

  • Fireware OS 11.x, versioni fino alla 11.12.4_Update1 inclusa
  • Fireware OS 12.x, versioni fino alla 12.11.5 inclusa
  • Firewire 2025.1, versioni fino alla 2025.1.3 inclusa

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di applicare tempestivamente gli aggiornamenti disponibili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

[1] Il processo iked si occupa di gestire il protocollo IKEv2, utilizzato per stabilire le connessioni IPsec VPN.

Riferimenti

CVE

CVE-ID
CVE-2025-14733

Change log

Versione Note Data
1.0 Pubblicato il 19-12-2025 19/12/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

19 Dicembre 2025, 17:00