La respuesta realmente depende de su definición de "omisión".
El factor más importante para garantizar que un firewall ofrezca la máxima protección es asegurarse de que esté configurado correctamente. Un firewall es un dispositivo tonto en el sentido de que debe configurar lo que le gustaría permitir a través / bloquear. Un firewall mal configurado dejará agujeros en su superficie de ataque. Si un atacante entra, no es culpa del firewall; Solo estaba haciendo lo que se decía. Uno podría argumentar que el firewall no ha sido técnicamente "anulado" porque, en primer lugar, nunca se le dijo que restringiera el tráfico relevante.
Según el conjunto de funciones del cortafuegos, solo le permitirá restringir el acceso de ciertas maneras. Aunque algunas técnicas de penetración podrían tratar de explotar una vulnerabilidad o debilidad en el software del servidor de seguridad, que supongo que usted podría clasificar como "anulación", la mayoría de las técnicas se centran en la explotación de servidores de seguridad mal configurados (vea el punto arriba) ), o sistemas que están detrás del firewall. Como ejemplo, si tiene un servidor SSH mal configurado detrás del firewall, no es culpa del firewall que el atacante pueda autenticarse como root con "password" como contraseña. El firewall se configuró para permitir solo el acceso a través del puerto 22 (SSH), por lo que ha hecho su trabajo. Nuevamente, uno podría argumentar con razón que el firewall no se ha pasado por alto en esta situación, pero alguien todavía se ha introducido en su red.
Algunos firewalls ofrecen funciones más avanzadas, como la prevención de intrusos y el filtrado de capas de aplicaciones. Los firewalls IPS intentan comprender el contenido del tráfico que está fluyendo y bloquear algunos métodos comunes para explotar las debilidades en los sistemas alojados detrás de él. Una vez más, esto se basa en una configuración cuidadosa para ser eficaz. Si no ha habilitado las protecciones IPS correctas, entonces no es culpa del firewall si alguien explota esa vulnerabilidad con éxito. Existen algunas técnicas de penetración que intentan deslizar el tráfico más allá de estas protecciones en una forma que no activa el bloqueo, pero aún así explota la debilidad. Es un juego del gato y el ratón similar al antivirus. Supongo que podría llamar a estos "omitir" el firewall.
En resumen, un firewall es tan bueno como el administrador que lo está configurando, y solo se puede esperar que restrinja el tráfico en función de sus capacidades. No sustituye el fortalecimiento de los sistemas detrás de él, que es donde se enfocarán la mayoría de los ataques.