WatchGuard emite correção para vulnerabilidade de firewall do Firebox com classificação 9.3

A WatchGuard lançou atualizações de segurança para corrigir uma vulnerabilidade de alto risco em seus firewalls Firebox. Este problema, CVE-2025-9242 , pode permitir que um invasor remoto assuma o controle de um dispositivo. A empresa pede a todos os usuários que atualizem seus sistemas imediatamente para evitar possíveis ataques.
Essa vulnerabilidade é conhecida como " gravação fora dos limites ". Pense na memória de um computador como uma série de caixas. Uma gravação fora dos limites ocorre quando um programa tenta inserir dados em uma caixa que não deveria, o que pode causar problemas no sistema.
No caso do Firebox, ele poderia permitir que um hacker executasse seu próprio código malicioso no firewall sem precisar ser um usuário autenticado. Esse tipo de falha é muito grave, pois os firewalls têm como objetivo proteger redes de ameaças externas. É por isso que o problema recebeu uma pontuação de alto risco de 9,3 em 10.
O problema afeta uma ampla gama de dispositivos. Esta vulnerabilidade afeta o Fireware OS 11.10.2 até a versão 11.12.4_Update1, 12.0 até a versão 12.11.3 e 2025.1. Embora a vulnerabilidade só esteja presente se o usuário tiver configurado previamente um determinado tipo de VPN (Rede Privada Virtual) chamado IKEv2, a WatchGuard afirma que, mesmo que essas configurações sejam excluídas, o dispositivo ainda pode estar em risco.
Como a WatchGuard declarou em seu comunicado , “Uma vulnerabilidade de gravação fora dos limites no processo iked do WatchGuard Fireware OS pode permitir que um invasor remoto não autenticado execute código arbitrário”.
Os produtos afetados incluem os modelos Firebox T15 e T35 executando o Fireware OS 12.5.x, bem como vários outros modelos nas séries T, M e Firebox Cloud que executam o Fireware OS 12.x e 2025.1.x.
Embora não haja ataques conhecidos que utilizem essa vulnerabilidade, o risco é real. Os invasores costumam ter como alvo firewalls, pois eles são um ponto de entrada fundamental para uma rede.
A WatchGuard já lançou correções para esse problema em diversas atualizações de software, incluindo as versões 12.3.1_Update3, 12.5.13, 12.11.4 e 2025.1.1. Se você possui um WatchGuard Firebox, verifique a versão do software do seu dispositivo e instale a atualização mais recente imediatamente. Para usuários que não conseguem atualizar imediatamente, a WatchGuard recomenda uma solução temporária, limitando o acesso do tráfego à VPN.
A empresa reconheceu um pesquisador chamado “btaol” por encontrar e relatar esse problema.
Vários especialistas em segurança cibernética opinaram sobre a gravidade do problema e compartilharam suas ideias com o Hackread.com.
David Matalon , CEO da Venn, chamou a falha de um "lembrete de quanta confiança as organizações depositam nas defesas de perímetro". Ele acrescentou que uma abordagem em camadas é "essencial para limitar o raio de explosão quando vulnerabilidades inevitavelmente surgem".
Mayuresh Dani , gerente de pesquisa de segurança da Unidade de Pesquisa de Ameaças da Qualys, destacou a persistência da vulnerabilidade, observando que “mesmo que configurações de VPN vulneráveis tenham sido excluídas, os sistemas continuam em risco”.
Ele também destacou que, de acordo com relatórios de ameaças, muitas vulnerabilidades exploradas em 2025 afetaram “produtos de segurança de ponta e gateway” porque eles oferecem uma maneira fácil para invasores entrarem em uma organização.
Frankie Sclafani , Diretor de Capacitação de Segurança Cibernética da Deepwatch, descreveu a pontuação CVSS 9.3 como "o equivalente cibernético de um incêndio de cinco alarmes". Ele enfatizou que, para um invasor, "comprometer o firewall é a vitória tática definitiva", pois oferece um ponto de entrada perfeito em uma rede.
HackRead