🛡 概要
WatchGuardは、同社のFireboxファイアウォールに影響を及ぼすリモートコード実行脆弱性についてのセキュリティ更新を公開しました。この脆弱性はCVE-2025-9242として追跡されており、境界外書き込みの弱点が原因で、攻撃者が悪意のあるコードをリモートで実行できる可能性があります。Fireboxは、Fireware OS 11.x(EOL)、12.x、2025.1を実行している場合に影響を受け、12.3.1_Update3、12.5.13、12.11.4、2025.1.1で修正されています。
🔍 技術詳細
CVE-2025-9242は、WatchGuard Fireware OSのikedプロセスにおける境界外書き込み脆弱性で、リモートの非認証攻撃者が任意のコードを実行できる可能性があります。この脆弱性は、IKEv2 VPNを使用しているモバイルユーザーVPNおよび動的ゲートウェイピアを使用する支店オフィスVPNに影響を与えます。Fireboxが以前にIKEv2を使用したモバイルユーザーVPNまたは動的ゲートウェイピアへの支店オフィスVPNで構成されていた場合、これらの構成が削除されていても静的ゲートウェイピアへの支店オフィスVPNがまだ構成されている場合、依然として脆弱である可能性があります。
⚠ 影響
この重大な脆弱性は、現在のところ悪用されていないものの、管理者はWatchGuard Fireboxデバイスをパッチ適用することが強く推奨されます。ファイアウォールは攻撃者にとって魅力的なターゲットであり、特にAkiraランサムウェアグループは、SonicWallファイアウォールを侵害するためにCVE-2024-40766を積極的に悪用しています。過去には、CISAがWatchGuard FireboxおよびXTMファイアウォールに影響を与える脆弱性を修正するよう連邦機関に指示したこともあります。
🛠 対策
WatchGuardは、支店オフィスVPNトンネルを静的ゲートウェイピアに構成されたデバイスの管理者向けに一時的な回避策を提供しています。この対策には、動的ピアBOVPNを無効にし、新しいファイアウォールポリシーを追加し、VPNトラフィックを処理するデフォルトのシステムポリシーを無効にすることが含まれます。詳細な手順はサポート文書に記載されており、IPSecおよびIKEv2を使用するBOVPNへのアクセスを保護する方法が説明されています。