- CVE-2025-9242 WatchGuard Firewall permite la ejecución remota de código no autorizado en dispositivos
- La vulnerabilidad afecta la configuración de VPN usando IKEv2 con pares de puerta de enlace dinámica
- Las empresas deben parchear las versiones afectadas y restringir el acceso a Internet solo a los dispositivos esenciales.
WatchGuard FireWire, el sistema operativo que impulsa la mayor parte del software de WatchGuard, conlleva una vulnerabilidad de gravedad crítica que podría permitir a los actores de amenazas ejecutar código arbitrario de forma remota y esencialmente apoderarse de los dispositivos comprometidos, advirtió la compañía.
La vulnerabilidad se rastrea como CVE-2025-9242 y se le asigna una puntuación de gravedad de 9,3/10 (crítica). Se describe como una vulnerabilidad fuera de límites que permite a entidades no autenticadas ejecutar código arbitrario.
“Esta vulnerabilidad afecta tanto a las VPN de usuarios móviles con IKEv2 como a las VPN de sucursales que usan IKEv2 cuando se configuran con un par de puerta de enlace dinámica”, explicó WatchGuard en un aviso de seguridad reciente.
Música para los oídos de las bandas de ransomware
Se dijo que las versiones 11.10.2 a 11.12.4_update 1 estaban afectadas, así como las versiones 12.0 – 12.11.3 y 2025.1. FireGuard ha lanzado parches que corrigen errores en estas versiones:
2025.1 – fijo en 2025.1.1
Corregido en 12.x – 12.11.4
12.3.1 (versión con certificación FIPS): corregido en 12.3.1_Update3 (B722811)
12.5.x (modelos T15 y T35) – corregido en 12.5.13)
11.x – ha llegado al final de su vida útil
En su análisis de la falla, los investigadores de seguridad Watchtower la describieron como que tiene “todas las características que a las bandas de ransomware amigables de su vecindario les gusta ver”: se encuentra en un dispositivo conectado a Internet, se puede usar sin autenticación y permite la ejecución remota de código malicioso.
A los operadores de ransomware les gusta atacar firewalls y enrutadores porque actúan como puertas de enlace para la mayor parte del tráfico de Internet en la red.
También se centran en servidores de archivos y controladores de dominio, ya que cifrarlos interrumpe a muchos usuarios, así como en servicios de acceso remoto como RDP, puertas de enlace VPN y firewalls, copias de seguridad, cuentas y almacenamiento en la nube, y puertos de administración expuestos en almacenamiento conectado a la red (NAS).
Para mantenerse seguras, las empresas deben limitar el acceso a Internet solo a los dispositivos esenciales, manteniendo todos los demás en la red local. Deben asegurarse de que todo el software y hardware estén actualizados y de que sus empleados conozcan las últimas técnicas de phishing e ingeniería social.
a través de Noticias de piratas informáticos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy