A WatchGuard Technologies lançou uma atualização emergencial para corrigir uma falha crítica de segurança que afeta diretamente o processo de negociação de VPNs IKEv2 em seus dispositivos da linha Firebox, muito utilizados para proteger redes corporativas e habilitar acesso remoto seguro. A vulnerabilidade, identificada como CVE‑2025‑14733, permite que um atacante remoto não autenticado execute código arbitrário explorando falhas no processo de negociação IKEv2, controlado pelo componente iked do Fireware OS.
Com pontuação CVSS de 9,3, a falha representa alto risco de comprometimento completo dos dispositivos afetados. Segundo a empresa, a exploração ativa já foi detectada em ambientes reais, o que eleva o nível de urgência da atualização. O ataque pode ser disparado por meio de pacotes especialmente manipulados enviados à porta de comunicação da VPN, sem necessidade de autenticação. A vulnerabilidade afeta versões anteriores do Fireware OS 12.5.12, incluindo variantes como 12.4.x e 12.1.x, que ainda são utilizadas em diversos modelos de appliances Firebox em operação ao redor do mundo.
A WatchGuard disponibilizou atualizações específicas para cada linha de firmware, corrigindo a falha nos dispositivos suportados. A empresa também alertou que, mesmo em casos onde configurações antigas de VPN tenham sido removidas, a presença de conexões entre escritórios com gateways estáticos pode manter os dispositivos vulneráveis. Por isso, recomenda-se revisão completa das configurações de VPN antes e depois da aplicação do patch.
Os Fireboxes afetados estão geralmente posicionados no perímetro das redes e servem como ponto de entrada para conexões seguras. Uma exploração bem-sucedida poderia permitir que atacantes executassem comandos com privilégios elevados, implantassem malware, ou desativassem recursos de segurança no ambiente comprometido.



