
WatchGuard ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de ejecución de código remoto que afecta los firewalls de Firebox de la compañía.
Rastreado como CVE-2025-9242, esta falla de seguridad crítica es causada por un escritura fuera de los límites Debilidad que puede permitir a los atacantes ejecutar código malicioso de forma remota en dispositivos vulnerables después de una explotación exitosa.
CVE-2025-9242 afecta los firewalls que ejecutan Fireware OS 11.x (fin de vida), 12.x y 2025.1, y se fijó en las versiones 12.3.1_update3 (B722811), 12.5.13, 12.11.4 y 2025.1.1.
Si bien los firewalls de la caja de fuego solo son vulnerables a los ataques si están configurados para usar la VPN IKEV2, Watchguard agregó que aún pueden estar en riesgo de compromiso, incluso si las configuraciones vulnerables se han eliminado, si una VPN de la sucursal a un compañero de puerta estática aún está configurado.
«An Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer,» the company warned in a Aviso del miércoles.
«Si la caja de fuego se configuró previamente con la VPN del usuario móvil con IKEV2 o una VPN de la sucursal utilizando IKEV2 a un par de puerta de enlace dinámico, y ambas configuraciones se han eliminado desde entonces, esa caja de fuego aún puede ser vulnerable si una VPN de la oficina de sucursal a un par de la puerta de enlace estática aún está configurada».
| Rama de productos | Firewalls vulnerables |
|---|---|
| Fireware OS 12.5.x | T15, T35 |
| Fireware OS 12.X | T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV |
| Fireware OS 2025.1.x | T115-W, T125, T125-W, T145, T145-W, T185 |
WatchGuard también proporciona una solución temporal para los administradores que no pueden parchear de inmediato dispositivos que ejecuten un software vulnerable configurado con los túneles de sucursal VPN (BOVPN) a los compañeros de puerta de enlace estáticos.
Esto requiere que deshabiliten los bovpn de pares dinámicos, agregan nuevas políticas de firewall y deshabiliten las políticas del sistema predeterminadas que manejan el tráfico VPN, como se describe en Este documento de soporteque proporciona instrucciones detalladas sobre cómo asegurar el acceso a BoVPN que usan IPSEC e IKev2.
Si bien esta vulnerabilidad crítica aún no se está explotando en la naturaleza, se aconseja a los administradores que reparen sus dispositivos de caja de fuego Watchguard, ya que los actores de amenaza consideran que los firewalls son un objetivo atractivo. Por ejemplo, la pandilla de ransomware Akira está explotando activamente CVE-2024-40766, una vulnerabilidad de severidad crítica de un año, comprometer los firewalls de Sonicwall.
Hace dos años, en abril de 2022, la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) también ordenó a las agencias civiles federales que parcen un error explotado activamente Impactando los electrodomésticos de fireguard de Watchguard y los electrodomésticos de firewall XTM.
WatchGuard colabora con más de 17,000 revendedores de seguridad y proveedores de servicios para proteger las redes de más de 250,000 pequeñas y medianas empresas en todo el mundo,





