
Um Publicou Alerta Sobre Sobre uma vulnerabilidada crítica Em Seus Firewalls Firebox Que Pode Permitir Que Invasor Remoto, Sem Autenticação, Execute Código Arbitrário nos Dispositivos Afetados.
Leia Tamboma
PACOTES NPM Da Crowdstrike São infectados com malware shai-halud
Intel integra solução da acronis em pcs com ia
CATALOGADA COMO CVE-2025-9242, A Falha RECEU PONTUAÇÃO CVSS 9.3/10 POR SEU ALTO IMPACTO EM CONFIDENCIALIDADE, Integridade E Disponibilidade. Ó Problema Está em um Erro de Gravação Fora Dos Limites No Processo iked Do fireware OS, Respovel Pelo gerenciainto do protocolo ike em conexões vpn. O ATAQUE POE SOLORADO COM O ENVIO DE PACOTES ESPECIALMENTE MANIPULADOS, Possibilitando o Comprometimento completo do firewall, interceptação de tráfego, movenaçaçaça ou interrupção lateral da operação de seguranças.
OS Dispositivos Firebox Ficam Vulneráveis Quando Executam Determinadas Versões fazem fireware os configuradas com vpns basaseadas em ikev2, como usuário móvel vpn ou filial office vpn com gateway dinâmico. EM ALNGUNS CASOS, MESMO APÓS A EXCLUSÃO DESSAS CONFIGURAÇAS, O Risco Permanece Se Houver VPNS de Gateway Estótico Ainda Ativas.
Como versões afetadas inclusive: 11.10.2 ATÉ 11.12.4_UPDATE1, 12.0 ATÉ 12.11.3 EA RECENTE 2025.1. Um guarda -relógio Já Disponibilizou Correjes Nas Versões 2025.1.1, 12.11.4, 12.5.13 (Modelos T15 & T35) E 12.3.1_Update3 Para a edição. Como Mitigação Temporária, Recomenda-se Aplicar Boas Prático de Configuraçação em VPNS IPSEC/IKEV2 COM GATEWAY ESTÁTICO, EMBORA A ATUALIZAÇÃO OFICIAL SEJA O MÉTODO Mais eFeficaz.