Vulnerabilità Zero-Day Critica nei Firewall WatchGuard
Vulnerabilità Zero-Day Critica nei Firewall WatchGuard
Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amminilayerri di rete, costringendoli a una corsa contro il tempo per proteggere i loro sistemi. Questa falla, con un punteggio CVSS di 9,3, consente ad aggressori non autenticati di eseguire codice arbitrario e assumere il controllo dei firewall aziendali.
Come Funziona la Vulnerabilità
La vulnerabilità si trova nel processo iked, che gestisce le negoziazioni IKEv2 (Internet Key Exchange) per le VPN. Gli aggressori possono causare un errore di tipo “Out-of-bounds Write”, corrompendo la memoria e influenzando il comportamento del sistema. Inviando pacchetti dannosi appositamente creati all’interfaccia VPN del firewall, un aggressore può bloccare il servizio o iniettare i propri comandi con privilegi a livello di sistema.
Rischi e Precauzioni
La vulnerabilità è particolarmente insidiosa perché prende di mira le configurazioni VPN per utenti mobili e VPN per filiali che utilizzano IKEv2. Disattivare semplicemente la funzionalità potrebbe non essere sufficiente, poiché la vulnerabilità può persistere anche dopo l’eliminazione delle configurazioni. WatchGuard ha rilasciato specifici indicatori di attacco (IoA) per aiutare i difensori a capire se sono già sotto attacco. importante applicare le patch rilasciate da WatchGuard e aggiornare immediatamente i sistemi. Tuttavia, poiché la falla consente la compromissione totale del dispositivo, un dispositivo con patch potrebbe comunque nascondere segreti rubati.












