🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A WatchGuard alertou os clientes para corrigir uma vulnerabilidade crítica de execução remota de código (RCE) explorada ativamente em seus firewalls Firebox.
Rastreada como CVE-2025-14733, essa falha de segurança afeta firewalls que executam Fireware OS 11.xe posterior (incluindo 11.12.4_Update1), 12.x ou posterior (incluindo 12.11.5) e 2025.1 até 2025.1.3 inclusive.
A vulnerabilidade se deve a uma vulnerabilidade de gravação fora dos limites que permite que invasores não autenticados executem códigos maliciosos remotamente em dispositivos não corrigidos, após exploração bem-sucedida em ataques de baixa complexidade que não exigem interação do usuário.
Embora os firewalls Firebox sem correção só sejam vulneráveis a ataques se configurados para usar VPN IKEv2, a WatchGuard observou que eles ainda podem estar comprometidos, mesmo que as configurações vulneráveis tenham sido excluídas, se uma VPN de filial para um par de gateway estático ainda estiver configurada.
“Se o Firebox foi configurado anteriormente com a VPN de usuário móvel com IKEv2 ou uma VPN de filial usando IKEv2 para um peer de gateway dinâmico, e ambas as configurações foram excluídas, esse Firebox ainda pode estar vulnerável se uma VPN de filial para um peer de gateway estático ainda estiver configurado”, explicou WatchGuard em um comunicado de quinta-feira.
“A WatchGuard observou agentes de ameaças tentando explorar ativamente esta vulnerabilidade”, alertou a empresa.
A empresa também forneceu uma solução temporária para organizações que não conseguem corrigir imediatamente dispositivos com configurações vulneráveis de VPN de filial (BOVPN), exigindo que os administradores desativem BOVPNs de pares dinâmicos, adicionem novas políticas de firewall e desativem as políticas de sistema padrão que lidam com o tráfego VPN.
Filial de Produto
Modelos de firewall vulneráveis
Fireware OS 12.5.x
T15, T35
Fireware OS 2025.1.x
T115-W, T125, T125-W, T145, T145-W, T185
Fireware OS 12.x
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
A WatchGuard compartilhou indicadores de comprometimento para ajudar os clientes a verificar se seus dispositivos Firebox foram comprometidos e aconselhou aqueles que encontrarem qualquer sinal de atividade maliciosa a transferir todos os segredos armazenados localmente em dispositivos vulneráveis.
Em setembro, a WatchGuard corrigiu outra vulnerabilidade de execução remota de código (quase idêntica) que afetava seus firewalls Firebox (CVE-2025-9242). Um mês depois, o cão de guarda da Internet Shadowserver encontrou mais de 75.000 firewalls Firebox vulneráveis a ataques CVE-2025-9242, a maioria deles na América do Norte e na Europa.
Depois de três semanas, a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA classificou a vulnerabilidade como explorada ativamente e ordenou que as agências federais protegessem seus firewalls WatchGuard Firebox contra ataques contínuos.
Há dois anos, a CISA ordenou que as agências governamentais dos EUA corrigissem mais uma falha WatchGuard explorada ativamente (CVE-2022-23176) que afetava os dispositivos de firewall Firebox e XTM.
A WatchGuard faz parceria com mais de 17.000 provedores de serviços e revendedores de segurança para proteger as redes de mais de 250.000 pequenas e médias empresas em todo o mundo.
Divida silos IAM como Bitpanda, KnowBe4 e PathAI
IAM quebrado não é apenas um problema de TI – o impacto se espalha por todo o seu negócio.
Este guia prático aborda por que as práticas tradicionais de IAM não conseguem acompanhar as demandas modernas, exemplos de como é um IAM "bom" e uma lista de verificação simples para construir uma estratégia escalável.
Obtenha o guia
Rastreada como CVE-2025-14733, essa falha de segurança afeta firewalls que executam Fireware OS 11.xe posterior (incluindo 11.12.4_Update1), 12.x ou posterior (incluindo 12.11.5) e 2025.1 até 2025.1.3 inclusive.
A vulnerabilidade se deve a uma vulnerabilidade de gravação fora dos limites que permite que invasores não autenticados executem códigos maliciosos remotamente em dispositivos não corrigidos, após exploração bem-sucedida em ataques de baixa complexidade que não exigem interação do usuário.
Embora os firewalls Firebox sem correção só sejam vulneráveis a ataques se configurados para usar VPN IKEv2, a WatchGuard observou que eles ainda podem estar comprometidos, mesmo que as configurações vulneráveis tenham sido excluídas, se uma VPN de filial para um par de gateway estático ainda estiver configurada.
“Se o Firebox foi configurado anteriormente com a VPN de usuário móvel com IKEv2 ou uma VPN de filial usando IKEv2 para um peer de gateway dinâmico, e ambas as configurações foram excluídas, esse Firebox ainda pode estar vulnerável se uma VPN de filial para um peer de gateway estático ainda estiver configurado”, explicou WatchGuard em um comunicado de quinta-feira.
“A WatchGuard observou agentes de ameaças tentando explorar ativamente esta vulnerabilidade”, alertou a empresa.
A empresa também forneceu uma solução temporária para organizações que não conseguem corrigir imediatamente dispositivos com configurações vulneráveis de VPN de filial (BOVPN), exigindo que os administradores desativem BOVPNs de pares dinâmicos, adicionem novas políticas de firewall e desativem as políticas de sistema padrão que lidam com o tráfego VPN.
Filial de Produto
Modelos de firewall vulneráveis
Fireware OS 12.5.x
T15, T35
Fireware OS 2025.1.x
T115-W, T125, T125-W, T145, T145-W, T185
Fireware OS 12.x
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
A WatchGuard compartilhou indicadores de comprometimento para ajudar os clientes a verificar se seus dispositivos Firebox foram comprometidos e aconselhou aqueles que encontrarem qualquer sinal de atividade maliciosa a transferir todos os segredos armazenados localmente em dispositivos vulneráveis.
Em setembro, a WatchGuard corrigiu outra vulnerabilidade de execução remota de código (quase idêntica) que afetava seus firewalls Firebox (CVE-2025-9242). Um mês depois, o cão de guarda da Internet Shadowserver encontrou mais de 75.000 firewalls Firebox vulneráveis a ataques CVE-2025-9242, a maioria deles na América do Norte e na Europa.
Depois de três semanas, a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA classificou a vulnerabilidade como explorada ativamente e ordenou que as agências federais protegessem seus firewalls WatchGuard Firebox contra ataques contínuos.
Há dois anos, a CISA ordenou que as agências governamentais dos EUA corrigissem mais uma falha WatchGuard explorada ativamente (CVE-2022-23176) que afetava os dispositivos de firewall Firebox e XTM.
A WatchGuard faz parceria com mais de 17.000 provedores de serviços e revendedores de segurança para proteger as redes de mais de 250.000 pequenas e médias empresas em todo o mundo.
Divida silos IAM como Bitpanda, KnowBe4 e PathAI
IAM quebrado não é apenas um problema de TI – o impacto se espalha por todo o seu negócio.
Este guia prático aborda por que as práticas tradicionais de IAM não conseguem acompanhar as demandas modernas, exemplos de como é um IAM "bom" e uma lista de verificação simples para construir uma estratégia escalável.
Obtenha o guia
#samirnews #samir #news #boletimtec #nova #falha #crítica #do #firewall #watchguard #firebox #explorada #em #ataques
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário