WatchGuard pubblica una correzione per la vulnerabilità del firewall Firebox con classificazione 9.3

WatchGuard ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità ad alto rischio nei suoi firewall Firebox. Questo problema, CVE-2025-9242 , potrebbe consentire a un aggressore remoto di assumere il controllo di un dispositivo. L'azienda invita tutti gli utenti ad aggiornare immediatamente i propri sistemi per evitare potenziali attacchi.
Questa vulnerabilità è nota come " scrittura fuori limite ". Pensate alla memoria di un computer come a una serie di contenitori. Una scrittura fuori limite si verifica quando un programma cerca di inserire dati in un contenitore non previsto, il che può compromettere il sistema.
Nel caso di Firebox, potrebbe consentire a un hacker di eseguire il proprio codice dannoso sul firewall senza dover essere un utente autenticato. Questo tipo di falla è molto grave perché i firewall sono progettati per proteggere le reti dalle minacce esterne. Per questo motivo, al problema è stato assegnato un punteggio di rischio elevato di 9,3 su 10.
Il problema riguarda un'ampia gamma di dispositivi. Questa vulnerabilità riguarda Fireware OS 11.10.2 fino alla versione 11.12.4_Update1 inclusa, 12.0 fino alla versione 12.11.3 inclusa e 2025.1. Sebbene la vulnerabilità sia presente solo se un utente ha precedentemente configurato un certo tipo di VPN (Virtual Private Network) chiamato IKEv2, WatchGuard afferma che anche se tali impostazioni venissero eliminate, il dispositivo potrebbe comunque essere a rischio.
Come ha affermato WatchGuard nel suo avviso , "Una vulnerabilità di scrittura fuori limite nel processo iked del sistema operativo WatchGuard Fireware potrebbe consentire a un aggressore remoto non autenticato di eseguire codice arbitrario".
I prodotti interessati includono i modelli Firebox T15 e T35 con Fireware OS 12.5.x, nonché numerosi altri modelli delle serie T, M e Firebox Cloud con Fireware OS 12.x e 2025.1.x.
Sebbene non siano noti attacchi che sfruttano questa vulnerabilità, il rischio è reale. Gli aggressori spesso prendono di mira i firewall perché rappresentano un punto di accesso chiave a una rete.
WatchGuard ha già rilasciato correzioni per questo problema in diversi aggiornamenti software, tra cui le versioni 12.3.1_Update3, 12.5.13, 12.11.4 e 2025.1.1. Se possiedi un WatchGuard Firebox, dovresti controllare la versione software del tuo dispositivo e installare immediatamente l'ultimo aggiornamento. Per gli utenti che non possono effettuare l'aggiornamento immediatamente, WatchGuard consiglia una soluzione temporanea limitando il traffico che può raggiungere la VPN.
L'azienda ha premiato un ricercatore di nome "btaol" per aver individuato e segnalato questo problema.
Diversi esperti di sicurezza informatica hanno espresso il loro parere sulla gravità del problema e hanno condiviso le loro riflessioni con Hackread.com.
David Matalon , CEO di Venn, ha definito la falla un "promemoria di quanta fiducia le organizzazioni ripongano nelle difese perimetrali". Ha aggiunto che un approccio a più livelli è "essenziale per limitare il raggio d'azione quando inevitabilmente emergono vulnerabilità".
Mayuresh Dani , Security Research Manager presso Qualys Threat Research Unit, ha sottolineato la persistenza della vulnerabilità, osservando che "anche se le configurazioni VPN vulnerabili sono state eliminate, i sistemi rimangono a rischio".
Ha inoltre sottolineato che, secondo i rapporti sulle minacce, molte vulnerabilità sfruttate nel 2025 hanno interessato "prodotti di sicurezza edge e gateway" perché offrono agli aggressori un modo semplice per entrare in un'organizzazione.
Frankie Sclafani , Direttore del Cybersecurity Enablement presso Deepwatch, ha descritto il punteggio CVSS 9.3 come "l'equivalente informatico di un incendio a cinque allarmi". Ha sottolineato che per un aggressore, "compromettere il firewall è la vittoria tattica definitiva", poiché offre un punto di ingresso perfetto in una rete.
HackRead