Falha do WatchGuard permite execução de código

há 2 semanas 12

A WatchGuard publicou um alerta sobre uma vulnerabilidade crítica em seus firewalls Firebox que pode permitir que um invasor remoto, sem autenticação, execute código arbitrário nos dispositivos afetados.

Leia também
Pacotes npm da CrowdStrike são infectados com malware Shai-Halud
Intel integra solução da Acronis em PCs com IA

Catalogada como CVE-2025-9242, a falha recebeu pontuação CVSS 9.3/10 por seu alto impacto em confidencialidade, integridade e disponibilidade. O problema está em um erro de gravação fora dos limites no processo iked do Fireware OS, responsável pelo gerenciamento do protocolo IKE em conexões VPN. O ataque pode ser explorado com o envio de pacotes especialmente manipulados, possibilitando o comprometimento completo do firewall, interceptação de tráfego, movimentação lateral ou interrupção das operações de segurança.

Os dispositivos Firebox ficam vulneráveis quando executam determinadas versões do Fireware OS configuradas com VPNs baseadas em IKEv2, como Mobile User VPN ou Branch Office VPN com gateway dinâmico. Em alguns casos, mesmo após a exclusão dessas configurações, o risco permanece se houver VPNs de gateway estático ainda ativas.

As versões afetadas incluem: 11.10.2 até 11.12.4_Update1, 12.0 até 12.11.3 e a recente 2025.1. A WatchGuard já disponibilizou correções nas versões 2025.1.1, 12.11.4, 12.5.13 (modelos T15 & T35) e 12.3.1_Update3 para a edição FIPS. Como mitigação temporária, recomenda-se aplicar boas práticas de configuração em VPNs IPSec/IKEv2 com gateway estático, embora a atualização oficial seja o método mais eficaz.

Ler artigo completo