Uma falha crítica na WatchGuard acendeu um alerta global no setor de segurança cibernética após pesquisadores confirmarem que mais de 115 mil firewalls Firebox estão expostos a ataques de RCE. Identificada como CVE-2025-14733, a vulnerabilidade permite que invasores executem código remotamente sem qualquer autenticação, comprometendo completamente o dispositivo de segurança.
O cenário é agravado pelo fato de que a falha já está sendo explorada ativamente, o que levou autoridades a classificarem o risco como iminente. Este artigo explica a gravidade da vulnerabilidade, quais ambientes estão em risco, a urgência determinada pela CISA e as medidas necessárias para mitigar o problema imediatamente.
Entendendo a vulnerabilidade CVE-2025-14733
A CVE-2025-14733 é uma vulnerabilidade do tipo “escrita fora dos limites” presente no processo iked do Fireware OS, responsável pela negociação de túneis VPN baseados em IKEv2. Esse tipo de falha ocorre quando o software não valida corretamente o tamanho de dados recebidos, permitindo que informações sejam gravadas além do espaço de memória esperado.
Explorada com sucesso, essa condição resulta em RCE, possibilitando que atacantes não autenticados assumam controle total do firewall. Em termos práticos, o invasor passa a ter acesso privilegiado ao perímetro da rede, podendo monitorar tráfego, alterar regras de segurança, implantar malware e se mover lateralmente para outros sistemas internos.

Versões do Fireware OS afetadas
A WatchGuard confirmou que a falha afeta múltiplas linhas do Fireware OS, ampliando significativamente o número de dispositivos vulneráveis. Estão impactadas as seguintes versões: 11.x; 12.x e; 2025.1.x.
Isso significa que tanto ambientes legados quanto implementações mais recentes de Firebox podem estar expostos, especialmente aqueles que mantêm atualizações apenas incrementais dentro da mesma versão principal.
Falha crítica na WatchGuard e o risco ampliado com VPN IKEv2
O principal fator que transforma a falha crítica na WatchGuard em uma ameaça de alto impacto é a presença de VPN IKEv2 configurada com gateways dinâmicos. Esse tipo de configuração é amplamente utilizado em acessos remotos e conexões entre matriz e filiais que não possuem IP fixo.
Firewalls Firebox com BOVPN dinâmica precisam expor o serviço IKE diretamente à internet, criando uma superfície de ataque ideal para exploração automatizada. Uma vez que o processo iked esteja acessível, o atacante pode enviar pacotes malformados e explorar a vulnerabilidade sem qualquer interação do usuário.
Mesmo ambientes com gateways estáticos devem ser tratados com cautela, principalmente se utilizarem políticas permissivas ou regras de firewall pouco restritivas. A recomendação é assumir que qualquer dispositivo vulnerável representa risco elevado até que a correção seja aplicada.
A resposta das autoridades e o prazo imposto pela CISA
Diante da exploração ativa, a CISA incluiu a CVE-2025-14733 em seu catálogo de vulnerabilidades exploradas conhecidas, o KEV. Essa inclusão indica que a falha não é apenas teórica, mas já está sendo utilizada por atores maliciosos em ataques reais.
A agência determinou que todos os órgãos federais dos Estados Unidos realizem a correção obrigatória até o dia 26 de dezembro, um prazo curto que reforça a urgência do cenário. Historicamente, decisões desse tipo da CISA costumam antecipar ondas de ataques direcionados também ao setor privado.
Dados recentes da Shadowserver mostram que dezenas de milhares de dispositivos WatchGuard ainda estão acessíveis pela internet e vulneráveis, muitos deles pertencentes a pequenas e médias empresas que dependem desses firewalls como principal camada de defesa.
Como mitigar a falha crítica na WatchGuard imediatamente
A mitigação da vulnerabilidade exige ação rápida e coordenada. O passo mais importante é atualizar o firmware do Firebox para uma versão corrigida disponibilizada pela WatchGuard. Essa atualização deve ser tratada como prioridade máxima, mesmo que exija janelas emergenciais de manutenção.
Após o patch, é fundamental revisar todas as configurações de VPN IKEv2, com atenção especial às BOVPNs que utilizam gateways dinâmicos. Sempre que possível, recomenda-se desativar temporariamente essas conexões até que a atualização esteja confirmada e validada.
Como solução alternativa temporária, organizações que não conseguem aplicar o patch de imediato devem restringir o acesso ao serviço IKE por meio de regras de firewall mais rigorosas, limitando conexões apenas a endereços IP confiáveis. Embora essa medida não elimine totalmente o risco, ela reduz significativamente a exposição a ataques oportunistas.
Outro ponto crítico é a rotação de segredos, certificados e chaves criptográficas após a correção. Como a falha permite comprometimento total do dispositivo, não há garantia de que credenciais não tenham sido expostas durante o período vulnerável.
Conclusão e a necessidade de vigilância contínua
A CVE-2025-14733 demonstra o impacto real que uma falha grave em firewalls pode causar quando explorada no perímetro da rede. Dispositivos Firebox comprometidos anulam camadas inteiras de segurança e colocam em risco dados sensíveis e operações críticas. Casos anteriores, como a CVE-2025-9242, mostram que esse tipo de vulnerabilidade tende a se repetir.
A recomendação final é clara: administradores de rede, profissionais de TI e donos de empresas devem verificar imediatamente seus ambientes WatchGuard, identificar versões vulneráveis e aplicar as correções sem atraso. Em um cenário de ameaças cada vez mais agressivas, vigilância constante e atualização proativa deixaram de ser boas práticas e se tornaram requisitos básicos de sobrevivência digital.
