2025-10-17

WatchGuard VPNのバグが発見され、攻撃者が端末を乗っ取れる可能性

セキュリティ研究者らが、WatchGuard Firewareに存在する重大な脆弱性を発見しました。この脆弱性(CVE-2025-9242)は認証なしで任意のコードを実行できる可能性があり、深刻な影響が懸念されます。

メトリクス

このニュースのスケール度合い

9.0 /10

インパクト

9.0 /10

予想外またはユニーク度

8.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

9.0 /10

主なポイント

  • WatchGuard Firewareのiked processに存在する「out-of-bounds write」の脆弱性が発見された
  • この脆弱性を悪用すると、認証なしで任意のコードを実行できる可能性がある
  • 影響範囲は、モバイルユーザーVPNおよびブランチオフィスVPNのIKEv2設定が対象
  • WatchGuardは複数のバージョンで修正を行っているが、一部のバージョンは既にサポート終了

社会的影響

  • ! WatchGuardのVPNサービスは企業や組織で広く利用されているため、この脆弱性の悪用により大規模な被害が発生する可能性がある
  • ! ランサムウェア攻撃などの標的となる可能性が高く、感染端末の乗っ取りや機密情報の窃取など深刻な事態が懸念される
  • ! VPNサービスの信頼性が損なわれ、ユーザーの安全性に大きな影響を及ぼす可能性がある

編集長の意見

この脆弱性は非常に深刻であり、迅速な対応が求められます。WatchGuardはすでに修正を行っていますが、一部のバージョンはサポート終了となっているため、ユーザーは早急にアップデートを行う必要があります。また、VPNサービスの安全性を確保するためには、定期的な脆弱性スキャンや監視体制の強化など、包括的なセキュリティ対策が重要です。

背景情報

  • i この脆弱性はCVE-2025-9242として登録されており、深刻度は9.3/10と非常に高い
  • i 脆弱性の根本原因は、クライアントの「identification」をローカルのスタックバッファにコピーする際の長さチェックが不足していたこと
  • i この不具合により、攻撃者がVPN接続時にバッファオーバーフローを引き起こし、任意のコード実行が可能になる