Résumé
Le 12 novembre 2025, la CISA (Agence de Cybersécurité et de Sécurité des Infrastructures) a signalé une faille critique dans WatchGuard Firebox, un équipement utilisé pour protéger les réseaux des entreprises.
Référencée sous CVE-2025-9242, cette vulnérabilité permet à un pirate, depuis Internet et sans aucune authentification, d’exploiter une faiblesse dans le système qui gère les connexions VPN (iked du Fireware OS). Cela lui permet d’exécuter du code malveillant à distance et de prendre potentiellement le contrôle de l’appareil, mettant en danger la sécurité, la confidentialité et la disponibilité du réseau.
Solutions
Il est fortement recommandé de mettre à jour WatchGuard Firebox vers la dernière version du Fireware OS publiée ; WatchGuard a diffusé des correctifs le 17 septembre 2025. Suivre les instructions du fabricant et désactiver les configurations VPN non utilisées pour renforcer la sécurité.
La faille est activement exploitée : Inconnu
Détails techniques
Score CVSS : 9.3
Risques : Exécution de code arbitraire à distance
Systèmes affectés
Produits et versions concernées (versions vulnérables)
- WatchGuard Firebox avec Fireware OS non mis à jour
Configurations concernées :
- VPN utilisateur mobile (IKEv2)
- VPN site-à-site (IKEv2 dynamique ou statique)
Même si le VPN a été supprimé, la faille peut persister si d’autres paramètres VPN sont actifs
Documentation
- Bulletin WatchGuard
watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015
- Détails NIST CVE
nvd.nist.gov/vuln/detail/CVE-2025-9242
- CVE Details
www.cve.org/CVERecord?id=CVE-2025-9242
- CWE : CWE-787