【WatchGuard】緊急ファームウェアバージョンアップのお知らせ 20250917

WatchGuard UTM(統合脅威管理)

弊社にてご契約および保守管理をご依頼いただいているWatchGuardをご利用の場合

遠隔等でのファームウェア更新を実施させていただきますためお客様での対応は必要ありません

2025年9月17日(米国時間)にWatchGuard米国本社より、WatchGuard Fireboxにおいてikedプロセスにおける境界外書込み(Out of Bounds Write)の脆弱性が公表されました。
重大なセキュリティ脆弱性に対処する更新されたFireboxファームウェアが利用可能になり、対象機器をすぐに更新することを促すアナウンスがありました。
更新されたファームウェアには、製品のセキュリティをテストするための継続的な社内プログラムを通じて発見されたセキュリティ上の欠陥の修正が含まれています。
この脆弱性が悪用された兆候は現時点で確認されていません。

※ 2025/09/19 更新

■対象モデル
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M4600, M4800, M5600, M5800

■更新されたファームウェア
・Fireware v12.11.4 (build722644)

■脆弱性情報
・CVE:CVE-2025-9242
・概要:WatchGuard Firebox iked Out of Bounds Write Vulnerability
 ikedプロセスに存在する境界外書き込みの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
 この脆弱性は、動的ゲートウェイピアが構成されている場合、IKEv2 を使用したモバイルユーザー VPN と IKEv2 を使用したブランチオフィス VPN の両方に影響します。

WatchGuard Firebox iked Out of Bounds Write Vulnerability 2025/09/19 現在
Advisory IDWGSA-2025-00015
CVECVE-2025-9242
ImpactCritical
StatusResolved
Product FamilyFirebox
Published Date2025-09-17
Updated Date2025-09-19
Workaround AvailableTrue
CVSS Score9.3
CVSS VectorCVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
SummaryAn Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer.
If the Firebox was previously configured with the mobile user VPN with IKEv2 or a branch office VPN using IKEv2 to a dynamic gateway peer, and both of those configurations have since been deleted, that Firebox may still be vulnerable if a branch office VPN to a static gateway peer is still configured.
AffectedThis vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.3 and 2025.1.
ResolutionVulnerable VersionResolved Version
2025.12025.1.1
12.x12.11.4
12.5.x (T15 & T35 models)12.5.13
12.3.1 (FIPS-certified release)12.3.1_Update3 (B722811)
11.xEnd of Life
WorkaroundIf your Firebox is only configured with Branch Office VPN tunnels to static gateway peers and you are not able to immediately upgrade the device to a version of Fireware OS with the vulnerability resolution, you can follow WatchGuard’s recommendations for Secure Access to Branch Office VPNs that Use IPSec and IKEv2 as a temporary workaround.
Creditsbtaol
Advisory Product ListProduct BranchProduct List
Fireware OS 12.5.xT15, T35
Fireware OS 12.xT20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
Fireware OS 2025.1.xT115-W, T125, T125-W, T145, T145-W, T185

【WatchGuard】柔軟性を備えた高性能な未来対応型の次世代ファイアウォール「Fireboxテーブルトップシリーズ」を新たに発表

WatchGuard UTM(統合脅威管理)

ご提供開始日:未定 (2025年8月29日(金)時点)

  • WatchGuard Firebox T185
    Tシリーズで最も高性能なモデルであり、T85の従来モデルと比較して250%高速なブランチオフィスVPN(BOVPN)性能、超静音ファン、およびより重いトラフィック負荷に対応する能力を備えています。
  • WatchGuard Firebox T145
    WatchGuard Firebox T145-W
    より高い性能と高速な10Gネットワークポートを搭載し、高速接続と高いデータ転送速度を可能にします。さらに、ファンレス運用を実現する超低消費電力CPUと、オプションでWi-Fi 7に対応しています。
  • WatchGuard Firebox T125
    WatchGuard Firebox T125-W
    伝統的な人気モデルであるT125は、より高速なUTMとデータ転送を実現し、小規模企業や小売店に最適なモデルです。T145同様、このアプライアンスは無線オプションを搭載し、外部アンテナに対応した最新のWi-Fi 7規格をサポートし、より高いスループットと通信範囲を実現します。
  • WatchGuard Firebox T115-W
    このワイヤレスモデルは、最新のWi-Fi 7、基本的なVPN、および低トラフィックサイト向けのファイアウォールを搭載しています。専門家の個人利用やマイクロオフィスに最適です。ファンレス設計により、高い耐久性と熱効率を可能にしており、信頼性の高い運用を実現します。

※当該発表モデルの詳細につきましては判明次第弊社WatchGuard UTMページにて掲載いたします。
※なお、現行モデルにつきましては販売終了後もサポートは継続いたします。(メーカーEOS/EOLは別途設定されます)

SIngleIDとWatchGuardの連携でID・パスワード管理の簡素化を

SIngleIDとWatchGuardの連携でID・パスワード管理の簡素化を

現代のビジネス環境において、セキュアで効率的なネットワーク接続は不可欠です。多様なデバイスやシステムの利用が増えるにつれて、IDとパスワードが増える一方です。管理者は、ユーザーIDやパスワードの作成とその管理工数が高くなります。ユーザーにおいても、どのシステムのIDとパスワードがどれかを把握していなければならず、負担が大きくなる一方です。

SingleIDによる認証の一元化

SingleIDは、ネットワーク機器類やクラウドアプリなどのIDやパスワードを一元化して管理するサービスで、IDaaS(IDentity as a Service)と呼ばれるサービスの一種です。
SingleIDを利用する事で、

  • WiFiを電子証明書で接続する事ができる
  • Microsoft 365やGoogle WorkspaceなどのクラウドアプリにSAML認証でサインインできる

WiFiや様々なクラウドアプリをSingleIDと連携させておく事で、ユーザーにとっては、SingleIDのIDとパスワードを用いてWiFiやクラウドアプリへのサインインを可能とします。(シングルサインオン : SSO)
管理者は、ユーザー管理をSingleIDに任せる事で省力化できます。

トラブル発生時の対応

テレワークや働き方改革など、パソコンやスマホなどのデバイスを利用する場所が多様化されています。万一、デバイスを落とす、置き引きにあう、忘れてきてしまうなどデバイスが自身のコントロールから離れてしまった場合に第三者に使われてしまう場合があります。また、別の観点では、退職した場合にはその時点で会社や組織に対して第三者となります。

第三者から会社・組織に対してアクセスできないようにコントロールしないといけないので、すべてのシステムにアクセスできないようにユーザーIDの削除かパスワードの変更、もしくは利用の失効などをただちに実施する必要があります。複数のシステムを利用されている場合、「漏れなく」実施する必要があり、管理者の負担が大きくなります。
このような場合でもSingleIDであればユーザーの無効化を実行するだけで連携するすべてのシステムのアクセス制御が可能です。

事故発生時に、SingleIDのユーザーを一時的に無効化したり、電子証明書であれば失効処理を管理者が実施することで不正アクセスから守ることが可能となります。
SingleIDと連携して利便性が向上するシステムとして、

  • WiFi
  • VPN
  • Microsoft 365やGoogle Workspaceなどのクラウドアプリ
  • 勘定奉行など、クラウド型の基幹システム
  • KINTONEやNIコラボのようなデータベースやグループウェア

などがあり、これらを一括でアクセス制御することが可能です。

WatchGuard+VPNのユーザー管理

WatchGuardでもIKE v2によるVPNを構築し、SingleIDと連携するリモートアクセスが構築可能です。
WatchGuardのVPNユーザーは

  • WatchGuard本体のデータベースに作成する
  • 外部のデータベースに委託する

が可能となっています。
SingleIDの場合は、外部のデータベースに委託する事になりますので、ユーザーの追加・削除についてもSingleIDを管理する事でできます。例えば入退職の手続としてVPNリモートアクセスユーザーを追加するためだけに、WatchGuardのシステムログインをする必要がありません。

まとめ

現代ビジネスにおいて必須なユーザーIDとパスワード管理。管理者は、ユーザー追加やパスワードの管理などの手間があります。ユーザーは、システムごとにIDとパスワードを覚えたり理解する必要があります。それを、SingleIDで一元化できます。管理者は、SingleIDのユーザーをコントロールするだけで良くなりますし、ユーザーはSingleIDのログイン情報を利用する事で仕事に必要なシステムへのアクセスが可能となります。管理者、ユーザーともに運用工数が減少します。ご利用のシステムを棚卸しながら、ユーザー管理のSingleIDへの移行を検討してはいかがでしょうか。

クラウドPBX「INNOVERA」と「WatchGuard Firebox」の連携「オリジナル」コンフィグを新たに開発、クラウド運用を前提としたパートナービジネス展開を開始

INNOVERA+WatchGuardプレスリリース サムネイル

「INNOVERA」と「WatchGuard Firebox」の動作検証を新たに実施。多層防御の情報セキュリティ対策が施された企業ネットワーク環境の中で、安全・安心・便利な利用を実現

電話のDXを推進する株式会社プロディライト(大阪市中央区:代表取締役社長 小南 秀光、証券コード:5580、以下プロディライト)は、クラウドPBX「INNOVERA 2.0」にて、ネットワークセキュリティのグローバルリーダであるWatchGuard® Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)及び、ウォッチガード認定パートナーである株式会社チアワークス(東京都豊島区:代表取締役 山本 俊吾、以下チアワークス)との3社共同で、クラウドPBX「INNOVERA 2.0」がネットワークセキュリティアプライアンス「WatchGuard Firebox(以下Firebox)」を設置した企業ネットワーク環境内で同時かつ安定的な動作を実現するためのコンフィグレーションファイルの検証が完了、それぞれの運用をクラウド側で実施することを前提とした「クラウドパッケージ」を提供開始します。

また同時に、プロディライトの認定パートナーによる「クラウドパッケージ」を活用した新たなビジネスモデルを共同で開発、パートナーの付加価値創造を支援、推進していきます。


■背景と詳細

クラウドPBXは、インターネットを経由してサービスが提供されるため、ハードウェアを購入する必要がなく、拠点が分散していてもサービスを利用できるのが特徴です。その利便性の高さや低コストが評価され、さまざまな企業で急速に普及しています。
一方で、ネットワークに常時接続している点を逆手に取られ、アカウントの乗っ取りやデータ流出などの問題が発生するケースも多数報告されており、適切なセキュリティ対策を実施した上での利用が求められています。しかし、クラウドPBXを利用するネットワーク環境でUTMを始めとしたセキュリティ対策を実施した場合、クラウドPBXの仕様を考慮した導入がなされていないことから、音声品質に影響を与えてしまうこともあり、セキュリティ対策が進まないという課題がありました。
それを踏まえた上で、プロディライトはビジネスに欠かすことのできない電話サービスの安全性の確保は注力すべき点だと判断し、INNOVERAのUTMを設置した企業ネットワーク環境下の動作確認を積極的に進めてきました。

そして今回、プロディライトとウォッチガード、チアワークスは3社共同で評価および検証を実施し、「INNOVERA 2.0」がFireboxを設置した企業ネットワーク環境内で問題なく動作できることを確認いたしました。これによりFireboxを導入されている企業様にINNOVERAを安心してお使いいただくことが可能となります。

今回リリースされた「クラウドパッケージ」で利用するコンフィグレーションファイル(設定ファイル)は、3社共同で評価および検証を実施したのはもちろん、INNOVERAとWatchGuard Fireboxの仕様を考慮して開発した専用コンフィグレーション(設定ファイル)となります。また、WatchGuard Firebox の運用をウォッチガードが提供するWatchGuard Cloudの機能を採用することで、機能+運用面における高い信頼性と、将来におけるサポート面での安心感を提供します。

※チアワークスはFireboxコンフィグファイル作成と評価およびWatchGuard Cloudでの運用企画支援企画を実施。


■新パッケージ「クラウドパッケージ2.0」の詳細とベネフィット

企業のサイバーセキュリティ対策とクラウドPBX導入を同時に実現するための最適パッケージです。
クラウドPBXである「INNOVERA」と、Fireboxの運用管理基盤に「WatchGuard Cloud」を採用し、クラウドシステムならではのベネフィットを提供します。 具体的な特徴は以下の4点です。

  1. 導入/運用コストの低減、容易性の向上
  2. 将来拡張性への対応
  3. メンテナンス負荷の軽減
  4. 情報セキュリティ対策及びBCP対策を同時に実現

クラウドパッケージの提供については、プロディライトのパートナー企業を通じた提供を予定しており、パートナー個々の独自性を生かしたパッケージを企画・展開していく予定です。
その第一弾として、プロディライトのゴールドパートナーであり、ウォッチガードの認定パートナーでもあるEmission株式会社(兵庫県尼崎市:代表取締役 浅井 勝正、以下Emission)が「クラウド保守サービス」として提供を開始いたします。


■Emissionが提供する「クラウド保守サービス」パッケージについて

Emissionが提供する「クラウド保守サービス」はウォッチガードおよびYealink端末機、スイッチ類など企業内のデータ・音声通信をクラウド管理することで最適な運用保守を提供します。

クラウドPBX「INNOVERA」をはじめ、クラウド基盤のテクノロジーは、インターネットが使えなくなるとその機能を利活用が出来なくなります。企業内でネットワーク不具合が発生した場合、クラウドサービスが利用出来ない事からサービス提供会社に連絡、原因がクラウドサービスでないので自社で解決を促されるなど、たらい回しにされるケースが発生します。

そういった事を背景に、「クラウド保守サービス」では企業内ネットワークの適切な運用管理を行います。

  1. WatchGuardウォッチガードにINNOVERAコンフィグを採用し、データと音声(INNOVERA PBX)に最適化。
  2. INNOVERAコンフィグに加え独自にVLAN+QoS設定を追加、将来的なデータ・ボイスVLANを活用出来る拡張性を確保。
  3. 企業内通信機器類の状態管理を実施し、安定した通信環境の維持
  4. INNOVERAはじめ、クラウドサービスの障害発生時の一次切り分けによる保守管理環境の改善
  5. 既存環境の置き換えによる導入容易性を確保

今後、プロディライトはINNOVERAを安心してお使いいただける環境を整えていくとともに、Emissionと同様パートナー企業ごとの施策を検討しパートナービジネスの活性化を図っていきます。

※今回の連携は「INNOVERA 2.0」が対象となります。「INNOVERA 1.0」は対象外となりますのでご注意ください。


<WatchGuard Technologiesについて>

WatchGuard® Technologies, Inc.は、統合型サイバーセキュリティにおけるグローバルリーダーです。ウォッチガードのUnified Security Platform®(統合型セキュリティプラットフォーム)は、マネージドサービスプロバイダー向けに独自に設計されており、世界トップクラスのセキュリティを提供することで、ビジネスのスケールとスピード、および運用効率の向上に貢献しています。17,000社を超えるセキュリティのリセラーやサービスプロバイダと提携しており、25万社以上の顧客を保護しています。ウォッチガードの実績豊富な製品とサービスは、ネットワークセキュリティとインテリジェンス、高度なエンドポイント保護、多要素認証、セキュアWi-Fiで構成されています。これらの製品では、包括的なセキュリティ、ナレッジの共有、明快さと制御、運用の整合性、自動化という、セキュリティプラットフォームに不可欠な5つの要素を提供しています。同社はワシントン州シアトルに本社を置き、北米、欧州、アジア太平洋地域、ラテンアメリカにオフィスを構えています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細はhttps://www.watchguard.co.jpをご覧下さい。

<株式会社チアワークス>

チアワークスは、自社のナレッジ/サービスを通じて、協業パートナー様の独自性を有した「情報セキュリティ対策ビジネス」を共に最適化/最大化することをミッションとしております。
パートナー様の事業成功の実現に必要な要素を以下「アセット」として提供します。

  • 情報セキュリティ関連ビジネス事業構築支援
  • 専門的知見
  • オリジナル運用サービス
  • コスト/運用メリットを付加したプロダクト(WatchGuard Technology製品含め)

URL:https://cheerworks.jp

<Emission株式会社>

Emissionは、ICTの利活用支援を促進、ICT管理者が不在でも最大限ICTのもたらす効果を最大限享受出来る環境作り支援を行っています。企業内ネットワーク・セキュリティ・各種クラウドサービスの導入、運用支援をご提供しています。
INNOVERA ゴールドパートナー (2024年8月期 2025年8月期)

URL:https://www.emission.jp

<株式会社プロディライト及び「INNOVERA」について>

株式会社プロディライト及び「INNOVERA」について

プロディライトは、「電話のDX」を推進するクラウドPBX「INNOVERA」(https://innovera.jp )を提供しています。INNOVERAは、スマートフォンやPCにて会社の電話番号の発着信を可能にした現代の働き方に適した電話環境を提供する“Japan Quality”の国産クラウドPBXで、ビジネスフォン用途はもちろん、少人数のコールセンターの立ち上げ等、様々な用途に対応することもできます。 

URL:https://prodelight.co.jp

株式会社プロディライト
経営企画室 清水
アドレス:communication@prodelight.co.jp
電話番号:06-6233-4555
FAX番号:06-6233-4588

ウォッチガードの新しいVPNゲートウェイ Firebox NV5 使い方の勘どころ

ウォッチガード・テクノロジー・ジャパン株式会社より、VPNゲートウェイアプライアンス「Firebox NV5」が新たにリリースされました。

Firebox NV5は分散型のセキュアなVPNトラフィック向けのソリューションで、エンタープライズクラスのSD-WAN機能も備えているうえに、WatchGuard Cloudにも対応しています。

ですが、あくまでもVPNゲートウェイに特化したアプライアンスであるため、使い方の勘どころを押さえる必要があります。


今回は弊社Emissionがお勧めする使い方をご紹介いたします。

VPNでWatchGuard製品を利用する際の例示的な構成 WatchGuard Firebox NV5
  • 本社
    通常、本社には多量PCオンプレミスのサーバーなどが存在しますので、デバイスの数量によってFireboxのサイジングを計ります。一般的にはM290クラス以上の機器の導入が必要な場合も多くあります。
  • 支店
    一定量PC複合機などが想定されます。こちらもデバイスの数量によってサイジングが必要ですが、今回はこちらの拠点にNV5の導入を想定しました。
  • 倉庫など
    倉庫では通常大量のPCなどは存在せず、ハンドデバイスなどの使用が想定されます。こちらの拠点にもNV5の導入を想定しています。

支店や倉庫からは、本社のオンプレミスサーバーへの通信が想定されます。
さらには、外部インターネットへの通信も想定されますが、この部分に必要なセキュリティを確保した通信は本社WatchGuard Fireboxに任せてしまうことにより、支店と倉庫のUTMライセンス分のコストを下げることが今回の主目的です。
つまり、他拠点へのUTM導入のコストを下げることができ、中小企業でのUTM・セキュリティ導入ハードルを下げることができます。

なお、NV5の導入によりセキュリティは本社の赤箱(WatchGuard)に任せることになりますが、NV5自体の管理をWatchGuard Cloudでできてしまうため、統合した環境での一元管理が可能となります。

御社でも是非ご検討ください。お問い合わせお待ちしております。

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。

WatchGuard UTM 導入事例(ユースケース)

当社での主なWatchGuard UTMの導入・設置事例をご紹介します。

2月下旬から3月にかけて、マルウェアEmotetが急速に拡大しているそうです。

JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。

https://www.jpcert.or.jp/at/2022/at220006.html

当社でも、WatchGuard社のUTMを販売・レンタル、設置取付からアフターフォローまで行っています。
一般的にUTM取付提案が来ると、ブリッジモード・透過モードなどと言われる次の形で取付になります。

ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合

図を見るとイメージ分かりやすいかと思いますが、ONUやホームゲートウェイの下にルーターがあり、その下にUTMがある形になります。現場によっては、こちらのパターンで設置する事もありますが、当社では下記の設置方法を行う事が多いです。

ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。

ルーターモードでの設置時は、当社から死活管理(インターネットに繋がっているかどうかの管理)も標準で行うので、こちらの設置モードがオススメになります。