Numéro : AL25-020
Date : 22 décembre 2025
Auditoire
La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI.
Objet
Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles ci pourraient toucher les biens d’information électroniques. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (« Centre pour la cybersécurité ») est également disponible pour offrir aux destinataires qui en font la demande une assistance complémentaire concernant la teneur de la présente alerte.
Détails
Le Centre pour la cybersécurité est au courant d’une vulnérabilité critique d’écriture hors limite du système d’exploitation WatchGuard Fireware OS touchant les produits WatchGuardNote de bas de page 1. En réponse au bulletin du fournisseur communiqué le 18 décembre 2025, le Centre pour la cybersécurité a publié le bulletin de sécurité AV25-850Note de bas de page 2 le 19 décembre 2025.
La vulnérabilité CVE-2025-14733Note de bas de page 3 est une vulnérabilité d’écriture hors limite (CWE-787)Note de bas de page 4 dans le cadre du processus « iked » (Internet Key Exchange Daemon) utilisé pour les connexions RPV IKEv2. Ce défaut pourrait permettre à un attaquant éloigné et non authentifié d’exécuter un code arbitraire sur des dispositifs Firebox vulnérables. La vulnérabilité touche les configurations de RPV utilisateur mobile avec IKEv2 et de RPV de bureau local avec IKEv2 lorsqu’un homologue passerelle dynamique est activé ou l’a déjà été.
Selon des rapports de source ouverte, la vulnérabilité CVE-2025-14733 est exploitée.
Le 19 décembre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE 2025 14733 à sa base de données des vulnérabilités exploitées connuesNote de bas de page 5.
Mesures recommandées
Le Centre pour la cybersécurité recommande aux organisations d’apporter des correctifs à leur système d’exploitation WatchGuard Fireware OS pour les versions suivantes :
| Version vulnérable | Version résolue |
|---|---|
| 2025.1 | 2025.1.4 |
| 12.x | 12.11.6 |
| 12.5.x (modèles T15 et T35) | 12.5.15 |
| 12.3.1 (version certifiée selon les normes FIPS) | 12.3.1_Update4 (B728352) |
| 11.x | Fin de vie |
Le Centre pour la cybersécurité conseille fortement aux organisations de prendre les mesures suivantes :
- Actualiser immédiatement les dispositifs Firebox en fonction des plus récentes versions corrigées du système d’exploitation Fireware OS.
- Examiner les journaux système et le trafic sur le réseau pour y repérer des indicateurs de compromission (IC), comme il est indiqué dans le bulletin du fournisseurNote de bas de page 1.
- Appliquer des mesures d’atténuation ou des solutions de contournement temporaires s’il n’est pas possible d’apporter les correctifs immédiatement.
- Assurer la rotation de tous les justificatifs d’identité et secrets sur les dispositifs vulnérables qui pourraient avoir été exposés.
Si l’application de correctifs n’est pas possible pour le moment, il faut suivre le bulletin de sécurité de WatchGuardNote de bas de page 1, dans lequel sont précisées les solutions de contournement temporaires suivantesNote de bas de page 6 :
- Désactiver les configurations de RPV de bureau local homologue dynamique (BOVPN pour Branch Office VPN).
- Créer des alias et appliquer de nouvelles politiques sur les pare feu pour limiter l’exposition.
- Désactiver les politiques de RPV par défaut pour réduire la surface d’attaque.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations d’étudier et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l’accent sur ce qui suitNote de bas de page 7 :
- Appliquer des correctifs aux applications et aux systèmes d’exploitation.
- Segmenter et séparer les informations.
- Isoler les applications Web.
Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel contact@cyber.gc.ca.