Over 71,000 WatchGuard Devices Exposed to Remote Code Execution Attacks

“`json
{
“title”: “71,000台以上のWatchGuardデバイスがリモートコード実行攻撃に晒される”,
“content”: “

はじめに

サイバーセキュリティコミュニティは、WatchGuardデバイスに影響を与える主要なセキュリティ脆弱性に関する報告を受け、深刻な警鐘を鳴らしています。2025年10月18日に公開された新たなデータによると、Shadowserverの研究者たちは、71,000台以上のWatchGuardデバイスがリモートコード実行(RCE)攻撃を許容するグローバルな露出状態にあることを確認しました。

CVE-2025-9242の概要

問題となっている脆弱性は、CVE-2025-9242として追跡されており、WatchGuard Fireware OSに影響を与えます。これは、IKEv2 ISAKMPコンポーネントにおける境界外書き込み(Out-of-Bounds Write)に関連するものです。この欠陥により、リモートの攻撃者は、特別に細工されたネットワークパケットを送信するだけで、パッチが適用されていないデバイス上で任意のコードを実行することが可能になります。

Shadowserverによる監視と現状

Shadowserverの広範なインターネットスキャン活動により、これらの脆弱性が広範囲に及んでいることが明らかになりました。複数のセクターおよび地域にわたる71,000台以上のWatchGuard Fireware OSデバイスが露出していることが判明しています。脆弱なデバイスの多くは、組織のリモートアクセスを保護するために一般的に導入されているファイアウォールアプライアンスやVPNゲートウェイです。この発見の規模は、WatchGuard製品の普及を示すだけでなく、サイバー犯罪者にとっての重大な攻撃対象領域を示唆しています。

Shadowserverは、CVE-2025-9242に関連する侵害されたIPアドレスに関する日次データの追跡と共有を開始しました。彼らの報告は、インターネット上で可視化されている脆弱なWatchGuard Fireware OSシステムを特定するためのアクティブスキャンを使用しています。日次で提供されるデータは、多くの組織がパッチ適用を怠り、修正が遅れている現状を浮き彫りにしています。

組織への影響と推奨される対策

露出したWatchGuardデバイスは、完全なシステム侵害、データ窃盗、または事業運営の中断を含むリモート攻撃の危険性が高まっています。専門家は、ITチームに対し、WatchGuard Fireware OSを実行しているすべての影響を受けるシステムに直ちにパッチを適用し、不正アクセスが発生していないかを確認するよう強く促しています。

継続的なセキュリティ対策の重要性

このインシデントは、継続的な脆弱性管理、プロアクティブなセキュリティ監視、およびShadowserverのようなプラットフォームが提供する共有脅威インテリジェンスの価値の必要性を強調しています。迅速な介入と継続的な警戒が、CVE-2025-9242に関連する脆弱性を悪用する攻撃者から企業の境界を防御するために不可欠となるでしょう。


}
“`”status”: “publish”
}


元記事: https://gbhackers.com/over-71000-watchguard-devices-exposed/