- Una vpn debilidades críticas para otorgar ejecuciones de código remoto en Watchguard Firebox Firewalls
- CV-2025-9242 afecta la configuración de pares de puerta de enlace motivada incluso después de la eliminación en algunos casos
- Todavía no se ha visto ninguna absorción, pero los retrasos de los remolcos entraron en contacto con futuros ataques objetivo
Watchgard ha solucionado una debilidad de intensidad crítica que afecta sus firewalls de Firebox e insta a los usuarios a implementar un parche recientemente publicado sin dudarlo.
En un consejero de seguridad, la compañía dice que se dirigió al proceso de firewear de Watchguard para la debilidad de una escritura externa, que “puede permitir que cualquier invasor invaluable lejano haga cumplir el código de voluntariado”.
Se dijo que la vulnerabilidad afectaba tanto la VPN como la VPN de la sucursal del usuario móvil con IKV2, cuando se configuran con un par de puerta de enlace dinámico. Además, si la caja de fuego se configura previamente con un par de puerta de enlace dinámico que usa el IKV 2 o una sucursal con el IKEV 2 o una sucursal, y ambas configuraciones se eliminan posteriormente, la caja de fuego aún puede ser débil “si una VPN de la sucursal sigue siendo una convección”.
Trabajar
La debilidad ahora se rastrea como CVE -2025-9242 y se le dio una puntuación aguda de 9.2/10 (crítico). Afecta el firewear OS 11.x (Life’s End), 12.X y 2025.1 Running Firewalls. La primera versión limpia es 12.3.1_update3 (B722811), 12.5.13, 12.11.4 y 2025.1.1.
Aquellos que no pueden aplicar inmediatamente la solución incluyen una efectividad en la que los BovPN de pares dinámicos desactivan, agregan nuevas políticas de firewall y deshabilitan los principios de los sistemas predeterminados que operan el tráfico VPN.
Hasta ahora, no se ha encontrado evidencia de abuso en el tejido.
Sin embargo, muchos delincuentes simplemente comienzan a buscar debilidad después del lanzamiento de un parche, sabiendo que las empresas rara vez parchan a tiempo y a menudo mantienen sus sistemas abiertos durante mucho tiempo.
Por ejemplo, a principios de 2021, los actores de amenaza usaron una debilidad Fortinate FortiGate, más de un año después de que la publicación se rastreara como CVE -222-42475.
A pesar de los parches disponibles, muchos dispositivos estaban abiertos, cuando los atacantes usan enlaces simbólicos para mantener el acceso steel, las credenciales de drenaje y los datos de configuración.
A través de Computadora