WatchGuard Firebox OS corrige une faille de sécurité critique

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

WatchGuard, un fabricant de pare-feu de premier plan, a publié un correctif pour un problème de sécurité grave dans son Firebox OS. La vulnérabilité, classée comme une faille critique d'exécution de code à distance (RCE), pourrait potentiellement permettre aux attaquants de compromettre les systèmes affectés à distance.

L'entreprise a découvert le problème et a rapidement développé une correction, soulignant la nécessité pour les utilisateurs d'appliquer la mise à jour sans délai. Cette action suit les pratiques standard de cybersécurité pour protéger l'infrastructure réseau contre l'exploitation.

Publié le 22 décembre 2025, l'annonce met en lumière les défis continus dans la sécurisation des pare-feu d'entreprise face aux menaces en évolution. Aucune détail spécifique sur la chronologie de la découverte de la faille ou les impacts potentiels au-delà de la classification RCE n'a été fourni dans le rapport initial.

Les organisations dépendant des appareils WatchGuard Firebox sont invitées à prioriser le correctif pour maintenir des défenses solides.

Articles connexes

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

Rapporté par l'IA

Zyxel a émis un avertissement concernant une faille de sécurité critique d’exécution de code à distance (RCE) qui pourrait affecter plus d’une douzaine de ses routeurs. L’entreprise a corrigé une poignée de vulnérabilités préoccupantes dans ses appareils. Cette mise à jour s’inscrit dans les efforts continus pour sécuriser les équipements réseau.

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser