- Se ha descubierto una vulnerabilidad crítica (CVE-2025-9242) en los firewalls Firebox de WatchGuard.
- La falla permite la ejecución remota de código no autenticada en configuraciones de gateway dinámico.
- WatchGuard ha lanzado un parche y recomienda su aplicación inmediata, aunque no se ha detectado explotación activa.
WatchGuard ha lanzado un parche para una vulnerabilidad crítica de severidad 9,2/10 en sus firewalls Firebox, que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. La falla, rastreada como CVE-2025-9242, afecta al proceso iked del sistema operativo WatchGuard Fireware OS y se relaciona con configuraciones de gateway dinámico para VPNs, incluso si han sido eliminadas posteriormente. Las versiones afectadas incluyen Fireware OS 11.x (fin de vida), 12.x y 2025.1, siendo las versiones limpias 12.3.1_Update3, 12.5.13, 12.11.4 y 2025.1.1.
Aunque WatchGuard asegura que no hay evidencia de explotación en la naturaleza hasta la fecha, la compañía insta a los usuarios a aplicar el parche sin demora. Históricamente, los actores maliciosos a menudo comienzan a buscar vulnerabilidades una vez que se publican los parches, aprovechando que muchas organizaciones tardan en actualizar sus sistemas, dejándolos expuestos durante períodos prolongados. Como ejemplo, a principios de 2025, actores de amenazas explotaron una vulnerabilidad de Fortinet FortiGate más de un año después de su divulgación. Para aquellos que no puedan aplicar el parche de inmediato, existe una solución temporal que implica deshabilitar las BOVPNs de gateway dinámico y ajustar las políticas del firewall.