Resumo da descoberta
Fontes indicam que a falha afeta componentes do sistema operacional Fireware — citou‑se especificamente Fireware OS 11.10.2 — e que ela reside no processo iked, onde um out‑of‑bounds write pode permitir execução remota de código sem autenticação. Um relatório indicou que cerca de 54.000 Fireboxes estão expostos, conforme apurado pelas fontes citadas.
Vetor e gravidade
CVE-2025-9242 foi classificada com CVSS 9.3, e as descrições nas matérias apontam que um invasor remoto e não autenticado pode explorar o estouro para executar código arbitrário. A inclusão no catálogo KEV da CISA indica evidência de exploração em ambiente real.
Mitigações e orientações
A CISA e orientações correlatas recomendam que operadores de WatchGuard Firebox sigam imediatamente as instruções do fabricante e apliquem mitigações disponíveis. Quando mitigações não forem possíveis ou aplicáveis, as fontes sugerem considerar a retirada do uso dos dispositivos afetados até que a correção oficial seja implementada.
Além disso, recomendam-se medidas de contenção complementares: isolar dispositivos vulneráveis da borda pública, monitorar trilhas de auditoria e logs de iked, e buscar indicadores de comprometimento relacionados a tentativas de execução remota.
Impacto operacional
A gravidade técnica (CVSS 9.3) combinada com evidências de exploração e a estimativa de dezenas de milhares de dispositivos expostos torna a correção urgente. Operadores com inventário de Fireboxes devem priorizar identificação de unidades que rodem Fireware e aplicar remediações conforme orientação do fabricante e de órgãos de resposta.
Limitações das informações
As matérias não detalham o escopo completo das versões afetadas além da menção a Fireware OS 11.10.2, nem publicam um exploit técnico reproduzível. Também não há indicação pública consolidada sobre vetores específicos de distribuição do exploit. Fontes ressaltam que a CISA incluiu a vulnerabilidade no KEV com base em evidências de exploração, mas não publicaram métricas precisas sobre incidentes individuais.
Recomendações práticas
- Verificar inventário de Fireboxes e versões de Fireware;
- Aplicar imediatamente atualizações e mitigações oficiais;
- Isolar equipamentos que não possam ser corrigidos e aumentar monitoramento de rede;
- Seguir as orientações de resposta a incidentes da CISA em caso de suspeita de exploração.