WatchGuard Firebox OS precisa de atualização urgente devido a falha crítica

A WatchGuard Technologies anunciou a correção de uma vulnerabilidade crítica de execução remota de código (RCE) em seus firewalls Firebox, identificada como CVE-2025-14733. Essa falha, com uma pontuação de severidade de 9.3/10, permite que atacantes não autenticados executem código arbitrário remotamente, afetando firewalls que operam com Fireware OS 11.x e versões posteriores. A vulnerabilidade impacta tanto a VPN de Usuário Móvel quanto a VPN de Escritório Remoto quando configuradas com um par de gateway dinâmico. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu essa falha em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), estabelecendo um prazo até 26 de dezembro para que agências federais apliquem o patch ou interrompam o uso dos dispositivos vulneráveis. Para aqueles que não podem aplicar a correção imediatamente, a WatchGuard recomenda desativar as VPNs dinâmicas e ajustar as políticas de firewall como medidas paliativas. A empresa já havia corrigido uma falha semelhante meses atrás, evidenciando a necessidade de vigilância contínua em suas soluções de segurança.

Fonte: https://www.techradar.com/pro/security/watchguard-firebox-os-forced-to-patch-worrying-security-flaw-so-update-now

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/12/2025 • Risco: CRITICO
VULNERABILIDADE

WatchGuard Firebox OS precisa de atualização urgente devido a falha crítica

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-14733 nos firewalls Firebox da WatchGuard representa um risco significativo, com a possibilidade de exploração ativa. A correção é urgente e necessária para evitar compromissos de segurança e garantir a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de segurança e interrupções operacionais.
Operacional
A exploração ativa da vulnerabilidade por grupos de ameaças não identificados.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setores Governamentais']

📊 INDICADORES CHAVE

Pontuação de severidade de 9.3/10 Indicador
Prazo de 7 dias para agências federais aplicarem o patch Contexto BR
Mais de 75.000 instâncias expostas globalmente Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do Fireware OS em uso e a presença da vulnerabilidade.
2 Aplicar o patch disponibilizado pela WatchGuard imediatamente.
3 Monitorar logs de firewall e tráfego VPN para detectar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de uma vulnerabilidade crítica que pode comprometer a segurança da rede.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de exploração da vulnerabilidade.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).