はじめに
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、WatchGuard Fireboxファイアウォールに影響を与える重大な脆弱性を既知の悪用済み脆弱性(KEV)カタログに追加し、活発な悪用が確認されていると警告しました。この脆弱性はCVE-2025-9242として追跡されており、ネットワークセキュリティにこれらのデバイスを依存している組織に深刻なリスクをもたらします。
脆弱性の詳細
WatchGuard Fireboxファイアウォールには、OS ikedプロセスに境界外書き込み(Out-of-bounds write)の脆弱性が存在します。これにより、リモートの認証されていない攻撃者が任意のコードを実行できる可能性があります。この脆弱性はCWE-787(Out-of-bounds Write)に分類され、認証やユーザー操作を必要とせずに悪用される可能性があります。
境界外書き込みの状態は、攻撃者が意図したメモリ境界を超えてデータを書き込むことを可能にし、重要なプロセスを破壊し、影響を受けるファイアウォールを完全に制御する可能性があります。ファイアウォールがネットワークアーキテクチャにおいて戦略的な位置を占めていることを考えると、この脆弱性は攻撃者が組織ネットワークの奥深くに侵入し、機密データにアクセスしたり、重要な操作を妨害したりする可能性を秘めています。
CISAの警告と期限
CISAは2025年11月12日にこの脆弱性をKEVカタログに追加し、脅威アクターによる悪用が確認されていることを示しました。CISAは、組織がこの脆弱性に対処するための期限を2025年12月3日と設定しました。この短い期間は、脅威の深刻さと脅威環境における活発な悪用を反映しています。
推奨される対策
CISAは、影響を受ける組織に対し、明確なガイダンスを提供しています。主な推奨事項は以下の通りです。
- WatchGuardのベンダー指示に従い、直ちに緩和策を適用すること。
- 更新プログラムが利用可能になり次第、Fireboxデバイスにパッチを適用することを優先すること。
- WatchGuard Fireboxデバイスを使用するクラウドベースのサービスの場合、連邦情報システムに対する特定のサイバーセキュリティ慣行を義務付けるBOD 22-01の要件に従う必要があること。
- パッチや回避策を適用できない組織は、緩和策が利用可能になるまで影響を受ける製品の使用を中止することを推奨。
脅威の強調と結論
この脆弱性の活発な悪用は、重要なネットワークインフラにおけるリモートコード実行の脆弱性が脅威アクターにとって魅力的な標的であり続けているという懸念される傾向を浮き彫りにしています。ランサムウェアキャンペーンでのこの特定の脆弱性の使用は確認されていませんが、組織は自社のシステムが安全であると仮定すべきではありません。
WatchGuard Fireboxファイアウォールを運用する組織は、直ちに以下の行動を取るべきです。
- ネットワーク内の影響を受けるすべてのデバイスを特定する。
- WatchGuardの勧告ページで利用可能なパッチと一時的な緩和策を確認する。
- CISAの12月3日の期限に間に合うよう、迅速なパッチ適用スケジュールを策定する。
ネットワーク管理者は、不審な活動がないかファイアウォールログを確認し、侵害の兆候に対する追加の監視を実装する必要もあります。ネットワーク防御におけるファイアウォールの重要性を考えると、CVE-2025-9242の修正を優先することは、潜在的な侵害を防ぎ、組織のセキュリティ体制を維持するために不可欠です。活発な悪用脅威とCISAの警告を考慮すると、セキュリティ意識の高い組織にとって即時の行動は不可欠です。
元記事: https://gbhackers.com/cisa-warns-watchguard-firebox-out-of-bounds-write-flaw/
