Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
528
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
417
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
330
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
274
)
software
(
225
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
116
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
90
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
-
Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra...
Vulnerabilidades críticas en Firebox de WatchGuard permiten inyección de código malicioso
lunes, 8 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Alertas de seguridad críticas han sido emitidas para los dispositivos firewall Firebox debido a diez vulnerabilidades serias. Las vulnerabilidades en WatchGuard, reveladas el 4 de diciembre de 2025, abarcan múltiples niveles de severidad y vectores de ataque. Varias requieren un parche urgente para prevenir la ejecución de código no autorizado y la divulgación de información. Las vulnerabilidades más críticas permiten a atacantes autenticados ejecutar código arbitrario.
Vulnerabilidades críticas en los Firebox de WatchGuard permiten a los atacantes omitir las comprobaciones de integridad e inyectar códigos maliciosos Se han emitido alertas de seguridad críticas para los dispositivos firewall Firebox debido a diez vulnerabilidades graves. Las vulnerabilidades en WatchGuard, reveladas el 4 de diciembre de 2025, abarcan múltiples niveles de gravedad y vectores de ataque. Varias de ellas requieren un parche urgente para prevenir la ejecución de código no autorizado y la divulgación de información. Las vulnerabilidades más críticas permiten a los atacantes autenticados ejecutar código arbitrario
Se han emitido alertas de seguridad críticas para los dispositivos Firebox firewall debido a diez vulnerabilidades serias. Las vulnerabilidades en WatchGuard, reveladas el 4 de diciembre de 2025, abarcan múltiples niveles de gravedad y vectores de ataque. Varias de ellas requieren un parche urgente para evitar la ejecución de código no autorizado y la divulgación de información. Las vulnerabilidades más críticas permiten a atacantes autenticados ejecutar código arbitrario en todo el sistema a través de fallos de escritura fuera de los límites (out-of-bounds) en la CLI de gestión y el demonio de certificados.
Además de los riesgos de ejecución de código, WatchGuard abordó múltiples vulnerabilidades de divulgación de información. CVE-2025-1545 explota la inyección XPath en las interfaces web CGI, lo que permite a los atacantes no autenticados extraer datos de configuración confidenciales de los sistemas con puntos de acceso autenticados habilitados.
Esta vulnerabilidad tiene una puntuación de 8.2 en la escala CVSS y representa un riesgo crítico de exposición de datos.
Reflejando una tendencia más amplia en la seguridad perimetral, WatchGuard también parcheó seis vulnerabilidades de scripting entre sitios (XSS) almacenadas que afectan a los módulos de integración de tecnología de terceros.
Incluyendo las configuraciones ConnectWise, Autotask, Tigerpaw y Gateway Wireless Controller. Si bien individualmente se clasifican como de severidad media, estas fallas permiten el secuestro de sesiones y la manipulación de la configuración cuando los atacantes obtienen acceso administrativo.
Todas las vulnerabilidades se han resuelto ahora en las versiones parcheadas: Fireware OS 2025.1.3, 12.11.5 y 12.5.14 para las plataformas afectadas.
Las organizaciones que operan dispositivos Firebox deben priorizar las actualizaciones inmediatas, especialmente aquellas que exponen las interfaces de gestión o ejecutan configuraciones IPSec heredadas.
Fuentes:
https://cybersecuritynews.com/watchguard-firebox-vulnerabilities/
Vulnerabilidades críticas en los Firebox de WatchGuard permiten a los atacantes omitir las comprobaciones de integridad e inyectar códigos maliciosos Se han emitido alertas de seguridad críticas para los dispositivos firewall Firebox debido a diez vulnerabilidades graves. Las vulnerabilidades en WatchGuard, reveladas el 4 de diciembre de 2025, abarcan múltiples niveles de gravedad y vectores de ataque. Varias de ellas requieren un parche urgente para prevenir la ejecución de código no autorizado y la divulgación de información. Las vulnerabilidades más críticas permiten a los atacantes autenticados ejecutar código arbitrario
Se han emitido alertas de seguridad críticas para los dispositivos Firebox firewall debido a diez vulnerabilidades serias. Las vulnerabilidades en WatchGuard, reveladas el 4 de diciembre de 2025, abarcan múltiples niveles de gravedad y vectores de ataque. Varias de ellas requieren un parche urgente para evitar la ejecución de código no autorizado y la divulgación de información. Las vulnerabilidades más críticas permiten a atacantes autenticados ejecutar código arbitrario en todo el sistema a través de fallos de escritura fuera de los límites (out-of-bounds) en la CLI de gestión y el demonio de certificados.
Múltiples Fallos de Ejecución de Código de Alta Severidad
CVE-2025-12195 y CVE-2025-12196 ambos tienen puntuaciones CVSS de 8.6, lo que permite a usuarios privilegiados eludir los controles de seguridad a través de configuraciones IPSec especialmente diseñadas y comandos ping. De manera similar, CVE-2025-12026 en la funcionalidad de solicitud de certificados alcanza una puntuación CVSS de 8.6, creando vías para el abuso de privilegios a nivel administrativo. La integridad y la disponibilidad de los sistemas Firebox se ven aún más amenazadas por CVE-2025-13940, que elude las comprobaciones de integridad del sistema en el momento del arranque. CVE-2025-11838, una vulnerabilidad de corrupción de memoria en el demonio IKE, provoca condiciones de denegación de servicio. Esta última obtuvo una puntuación CVSS de 8.7 y afecta a los sistemas con configuraciones VPN IKEv2 y pares de puerta de enlace dinámicos.| CVE ID | Tipo de Vulnerabilidad | Puntuación CVSS | Impacto |
|---|---|---|---|
| CVE-2025-13940 | Elusión de la Comprobación de Integridad del Sistema en el Tiempo de Arranque | 6.7 | Medio |
| CVE-2025-1545 | Inyección XPath en Web CGI | 8.2 | Alto |
| CVE-2025-13939 | XSS Almacenado en Gateway Wireless Controller | 4.8 | Medio |
| CVE-2025-13938 | XSS Almacenado en Autotask Technology Integration | 4.8 | Medio |
| CVE-2025-13937 | XSS Almacenado en ConnectWise Technology Integration | 4.8 | Medio |
| CVE-2025-13936 | XSS Almacenado en Tigerpaw Technology Integration | 4.8 | Medio |
| CVE-2025-12196 | Escritura Fuera de Límites en Comando Ping CLI | 8.6 | Alto |
| CVE-2025-12195 | Escritura Fuera de Límites en IPSec Configuration | 8.6 | Alto |
| CVE-2025-11838 | Vulnerabilidad de Corrupción de Memoria iked | 8.7 | Alto |
| CVE-2025-12026 | Escritura Fuera de Límites en certd | 8.6 | Alto |
Fuentes:
https://cybersecuritynews.com/watchguard-firebox-vulnerabilities/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.