Se ha descubierto una vulnerabilidad crítica en los firewalls de Firebox Watchguard, lo que podría permitir que un atacante remoto y no autenticado ejecute el código arbitrario en los dispositivos afectados.
A la falla, rastreada como CVE-2025-9242, se le ha asignado una calificación de gravedad crítica con un puntaje CVSS de 9.3 de 10. Watchguard reveló el problema en un aviso, WGSA-2025-00015, publicado el 17 de septiembre de 2025, y ya ha proporcionado parches para resolver la vulnerabilidad.
La vulnerabilidad es un problema de escritura fuera de los límites dentro del proceso IKED de Watchguard’s Fireware OS. Este proceso es responsable de manejar el intercambio de claves de Internet (IKE), un protocolo utilizado para configurar conexiones VPN seguras.
Un atacante puede explotar este defecto sin necesidad de ninguna autenticación, enviando datos especialmente elaborados a un dispositivo vulnerable.
La explotación exitosa le permite al actor de amenaza ejecutar un código arbitrario, lo que potencialmente conduce a un compromiso completo del firewall, lo que les permite interceptar el tráfico de red, pivotar a redes internas o interrumpir las operaciones de seguridad.
La naturaleza crítica de este defecto se refleja en su puntaje alto CVSS 4.0, lo que indica un alto impacto en la confidencialidad, la integridad y la disponibilidad.
Configuraciones y versiones afectadas
La vulnerabilidad afecta específicamente a los dispositivos FireBox que ejecutan ciertas versiones de Fireware OS cuando se configuran con configuraciones de VPN específicas. Las configuraciones afectadas principales son la VPN de usuario móvil con IKEV2 y la VPN de la sucursal utilizando IKEV2 con un par de puerta de enlace dinámico.
El aviso también Advierte una caja de borde específica: una caja de fuego puede permanecer vulnerable si se configuró previamente con uno de estos tipos de VPN vulnerables, incluso si esas configuraciones se han eliminado desde entonces, siempre que una VPN de la sucursal a un par de puerta de enlace estática aún esté activa.
Las versiones afectadas del sistema operativo de fireware incluyen 11.10.2 hasta 11.12.4_update1, versiones 12.0 hasta 12.11.3 y el lanzamiento reciente de 2025.1.
WatchGuard ha lanzado versiones parchadas del sistema operativo Fireware para abordar CVE-2025-9242. Se insta a los administradores a actualizar sus dispositivos a la versión resuelta apropiada lo antes posible.
Las versiones recomendadas son 2025.1.1, 12.11.4, 12.5.13 (para modelos T15 y T35) y 12.3.1_update3 para la versión certificada por FIPS. Para las organizaciones que no pueden aplicar de inmediato las actualizaciones, hay una solución temporal disponible.
Esto implica la implementación de las mejores prácticas de seguridad de Watchguard para asegurar VPN de la sucursal que usan IPSEC e IKev2, específicamente cuando se configuran con pares de puerta de enlace estáticos. Sin embargo, la aplicación de los parches oficiales es la forma más efectiva de mitigar el riesgo planteado por esta vulnerabilidad crítica por completo.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.








