Respuesta corta: sí. Los firewalls de hardware son vulnerables a las infecciones de manera similar a las computadoras porque son simplemente otra computadora.
No existe tal cosa como un "firewall de hardware". Estas son simplemente computadoras dedicadas con sistemas operativos dedicados y software dedicado, etc. Todavía es una computadora que ejecuta software que, por lo tanto, podría infectarse si alguien descubre una vulnerabilidad.
El problema de un servidor de seguridad "hardware" es que, en teoría, hay menos software en ejecución y menos puntos de acceso / conectividad que requieren pruebas de vulnerabilidades, por lo que es menos probable que estos dispositivos estén infectados. Sin embargo no es imposible.
El problema de un firewall "hardware" es que es menos probable que reciba actualizaciones de software (también conocidas como actualizaciones de firmware) durante su vida útil. Esto significa que si se descubre una vulnerabilidad con el dispositivo, puede llevar mucho tiempo crear un parche solucionando esto (si se crea un parche).
Una excepción a esta regla de parches podría ser Cisco y otras organizaciones dedicadas de seguridad de redes que hacen su trabajo de "mantenerse a la vanguardia". Estas personas pueden liberar parches más rápido. Sin embargo, para recibir este servicio, gastaría mucho más de lo que le costaría una solución de firewall del mercado local.
Nota: Si no mantiene su infraestructura de red parcheada y actualizada, será responsable de todas las vulnerabilidades conocidas para su dispositivo y la versión del software que se ejecuta en él. Lo mismo ocurre con los firewalls de software y los sistemas operativos en su propia computadora.
Caso en cuestión: Internet Census 2012
enlace
"Resumen: Mientras jugamos con Nmap Scripting Engine (NSE), descubrimos una increíble cantidad de dispositivos integrados abiertos en Internet. Muchos de ellos están basados en Linux y permiten el inicio de sesión en BusyBox estándar con el valor vacío o predeterminado credenciales. Usamos estos dispositivos para construir un escáner de puertos distribuidos para escanear todas las direcciones IPv4. Estas exploraciones incluyen sondas de servicio para los puertos más comunes, ping ICMP, DNS inverso y exploraciones SYN. Analizamos algunos de los datos para obtener una estimación de la Uso de la dirección IP. Todos los datos recopilados durante nuestra investigación se publican en el dominio público para su posterior estudio. "
Esta persona (o grupo) usó nombres de usuario y contraseñas y vulnerabilidades predeterminadas de "dispositivos integrados" (que podrían incluir enrutadores, teléfonos, firewalls, impresoras, muchos dispositivos "conectados a Internet") para acceder al dispositivo y ejecutar el código Lo que les ayudó a descubrir más dispositivos.
"Además, con cien mil dispositivos escaneando a diez sondas por segundo, tendríamos un escáner de puertos distribuidos para escanear puertos en todo el Internet IPv4 en una hora".