Hack Alerta

CVE-2025-9242: CISA adiciona falha crítica do WatchGuard Fireware ao KEV

CVE-2025-9242 (CVSS 9.3), um out‑of‑bounds write no processo iked do Fireware, foi adicionada ao KEV da CISA por evidências de exploração; fontes estimam ~54.000 Fireboxes expostos e recomendam aplicar mitigações do fabricante imediatamente.

A vulnerabilidade rastreada como CVE-2025-9242, com pontuação CVSS 9.3 e caracterizada como out‑of‑bounds write, foi incluída no Known Exploited Vulnerabilities (KEV) da CISA após evidências de exploração ativa, afetando appliances WatchGuard Firebox em escala relevante.

Resumo da descoberta

Fontes indicam que a falha afeta componentes do sistema operacional Fireware — citou‑se especificamente Fireware OS 11.10.2 — e que ela reside no processo iked, onde um out‑of‑bounds write pode permitir execução remota de código sem autenticação. Um relatório indicou que cerca de 54.000 Fireboxes estão expostos, conforme apurado pelas fontes citadas.

Vetor e gravidade

CVE-2025-9242 foi classificada com CVSS 9.3, e as descrições nas matérias apontam que um invasor remoto e não autenticado pode explorar o estouro para executar código arbitrário. A inclusão no catálogo KEV da CISA indica evidência de exploração em ambiente real.

Mitigações e orientações

A CISA e orientações correlatas recomendam que operadores de WatchGuard Firebox sigam imediatamente as instruções do fabricante e apliquem mitigações disponíveis. Quando mitigações não forem possíveis ou aplicáveis, as fontes sugerem considerar a retirada do uso dos dispositivos afetados até que a correção oficial seja implementada.

Além disso, recomendam-se medidas de contenção complementares: isolar dispositivos vulneráveis da borda pública, monitorar trilhas de auditoria e logs de iked, e buscar indicadores de comprometimento relacionados a tentativas de execução remota.

Impacto operacional

A gravidade técnica (CVSS 9.3) combinada com evidências de exploração e a estimativa de dezenas de milhares de dispositivos expostos torna a correção urgente. Operadores com inventário de Fireboxes devem priorizar identificação de unidades que rodem Fireware e aplicar remediações conforme orientação do fabricante e de órgãos de resposta.

Limitações das informações

As matérias não detalham o escopo completo das versões afetadas além da menção a Fireware OS 11.10.2, nem publicam um exploit técnico reproduzível. Também não há indicação pública consolidada sobre vetores específicos de distribuição do exploit. Fontes ressaltam que a CISA incluiu a vulnerabilidade no KEV com base em evidências de exploração, mas não publicaram métricas precisas sobre incidentes individuais.

Recomendações práticas

  • Verificar inventário de Fireboxes e versões de Fireware;
  • Aplicar imediatamente atualizações e mitigações oficiais;
  • Isolar equipamentos que não possam ser corrigidos e aumentar monitoramento de rede;
  • Seguir as orientações de resposta a incidentes da CISA em caso de suspeita de exploração.

Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.