WatchGuard publica una solución para la vulnerabilidad del firewall Firebox con clasificación 9.3

WatchGuard ha publicado actualizaciones de seguridad para corregir una vulnerabilidad de alto riesgo en sus firewalls Firebox. Este problema, CVE-2025-9242 , podría permitir que un atacante remoto tome el control de un dispositivo. La compañía insta a todos los usuarios a actualizar sus sistemas de inmediato para evitar posibles ataques.
Esta vulnerabilidad se conoce como debilidad de " escritura fuera de límites ". Imagine la memoria de una computadora como una serie de cajas. Una escritura fuera de límites ocurre cuando un programa intenta introducir datos en una caja donde no debería, lo que puede causar problemas en el sistema.
En el caso de Firebox, podría permitir que un hacker ejecute su propio código malicioso en el firewall sin necesidad de ser un usuario autenticado. Este tipo de fallo es muy grave, ya que los firewalls están diseñados para proteger las redes de amenazas externas. Por eso, el problema ha recibido una puntuación de alto riesgo de 9,3 sobre 10.
El problema afecta a una amplia gama de dispositivos. Esta vulnerabilidad afecta a Fireware OS desde la versión 11.10.2 hasta la 11.12.4_Update1 (inclusive), y desde la versión 12.0 hasta la 12.11.3 (inclusive) y 2025.1. Si bien la vulnerabilidad solo está presente si un usuario había configurado previamente un tipo de VPN (red privada virtual) llamado IKEv2, WatchGuard afirma que incluso si se eliminaran esas configuraciones, el dispositivo aún podría estar en riesgo.
Como afirmó WatchGuard en su aviso , “Una vulnerabilidad de escritura fuera de límites en el proceso iked del sistema operativo Fireware de WatchGuard puede permitir que un atacante remoto no autenticado ejecute código arbitrario”.
Los productos afectados incluyen los modelos Firebox T15 y T35 que ejecutan Fireware OS 12.5.x, así como numerosos otros modelos de las series T, M y Firebox Cloud que ejecutan Fireware OS 12.x y 2025.1.x.
Aunque no se conocen ataques que aprovechen esta vulnerabilidad, el riesgo es real. Los atacantes suelen atacar los firewalls porque son un punto de entrada clave a la red.
WatchGuard ya ha publicado correcciones para este problema en varias actualizaciones de software, incluidas las versiones 12.3.1_Update3, 12.5.13, 12.11.4 y 2025.1.1. Si tiene un WatchGuard Firebox, debe verificar la versión de software de su dispositivo e instalar la actualización más reciente de inmediato. Para los usuarios que no puedan actualizar de inmediato, WatchGuard recomienda una solución temporal que limite el tráfico que llega a la VPN.
La empresa reconoció a un investigador llamado “btaol” por encontrar y reportar este problema.
Varios expertos en ciberseguridad opinaron sobre la gravedad del problema y compartieron sus pensamientos con Hackread.com.
David Matalon , director ejecutivo de Venn, calificó la falla como un "recordatorio de la confianza que las organizaciones depositan en las defensas perimetrales". Añadió que un enfoque estratificado es "crucial para limitar el radio de explosión cuando inevitablemente surgen vulnerabilidades".
Mayuresh Dani , gerente de investigación de seguridad de la unidad de investigación de amenazas de Qualys, destacó la persistencia de la vulnerabilidad y señaló que "incluso si se han eliminado las configuraciones de VPN vulnerables, los sistemas siguen en riesgo".
También señaló que, según informes de amenazas, muchas vulnerabilidades explotadas en 2025 afectaron a “productos de seguridad de borde y de puerta de enlace” porque ofrecen una forma fácil para que los atacantes ingresen a una organización.
Frankie Sclafani , director de Habilitación de Ciberseguridad en Deepwatch, describió la puntuación CVSS 9.3 como "el equivalente cibernético a un incendio de cinco alarmas". Enfatizó que, para un atacante, "vulnerar el firewall es la victoria táctica definitiva", ya que ofrece un punto de entrada perfecto a la red.
HackRead