Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20251222-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
WatchGuard Fireware OS – aktívne zneužívaná kritická zraniteľnosť
Popis
WatchGuard vydala bezpečnostné aktualizácie svojho firewallového operačného systému Fireware OS, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť.
CVE-2025-14733 spočíva v zápise mimo povolených hodnôt a vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu. Zraniteľnosť je v súčasnotni aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
18.12.2025
CVE
CVE-2025-14733
IOC
IP ADRESY:
45.95.19[.]50
51.15.17[.]89
172.93.107[.]67
199.247.7[.]82
Zasiahnuté systémy
Fireware OS 2025.1 vo verziách starších ako 2025.1.4
Fireware OS 12.x vo verziách starších ako 12.11.6
Fireware OS 12.5.x (modely T15, T35) vo verziách starších ako 12.5.15
Fireware OS 12.3.1 (FIPS-certified release) vo verziách starších ako 12.3.1_Update4 (B728352)
Fireware OS 11.x vo všetkých verziách (produkt s ukončenou technickou podporou)

Zraniteľnosť je možné zneužiť na VPN pre mobilných používateľov s IKEv2 a BOVPN (Branch Office VPN) s IKEv2 nakonfigurovanom s dynamickou bránou. Ak bol firewall nakonfigurovaný jedným z týchto dvoch spôsobov a tieto konfigurácie boli zmazané, zariadenie môže byť podľa výrobcu stále zraniteľné, pokiaľ má nakonfigurovanú BOVPN so statickou bránou.

Následky
Vzdialené vykonanie kódu
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov. V prípade produktov s ukončenou podporou odporúčame prechod na alternatívne produkty s platnou podporou. Taktiež odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Výrobca odporúča vykonať aj hardening BOVPN využívajúcich IpSec a IKEv2. Kompletný návod môžete nájsť online na:
– https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DMXNKA4&lang=en_US
Zdroje
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027
https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DMXNKA4&lang=en_US
https://nvd.nist.gov/vuln/detail/CVE-2025-14733
https://www.bleepingcomputer.com/news/security/watchguard-warns-of-new-rce-flaw-in-firebox-firewalls-exploited-in-attacks/

« Späť na zoznam