美国网络安全和基础设施安全局周三将WatchGuard Fireware操作系统中的一个关键安全漏洞列入已知被利用漏洞目录,该漏洞正被活跃利用。
涉事漏洞编号为CVE-2025-9242,属于越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1、12.0至12.11.3及2025.1版本。WatchGuard已于今年9月发布补丁。
CISA在公告中指出:”WatchGuard Firebox在OS iked进程中存在越界写入漏洞,可能允许远程未认证攻击者执行任意代码。”网络安全公司watchTowr Labs上月披露漏洞细节,称该问题源于IKE握手过程中对标识缓冲区缺少长度检查。
安全研究员麦考利·哈德森指出:”服务器确实尝试进行证书验证,但验证操作在易受攻击代码运行之后才执行,导致认证前即可触发漏洞路径。”WatchGuard在2025年10月21日的公告更新中表示,已发现漏洞被活跃利用的证据,并分享了三个相关攻击指标:
- 携带异常巨大IDi载荷的IKE_AUTH请求日志
- 成功利用时iked进程会中断VPN连接
- 无论利用是否成功,iked进程均会崩溃并生成故障报告
根据Shadowserver基金会监测数据,截至2025年11月12日,全球仍有超过5.43万台Firebox设备受此漏洞影响。扫描数据显示美国有约1.85万台存在漏洞的设备,意大利、英国、德国和加拿大分别以5400台、4000台、3600台和3000台位列前五。联邦民事行政机构需在2025年12月3日前完成补丁安装。
同期CISA还将Windows内核漏洞与Gladinet Triofox访问控制漏洞列入KEV目录。谷歌Mandiant威胁防御团队确认后者被追踪为UNC6485的威胁组织利用。
漏洞影响速览
- 漏洞类型:越界写入(CVE-2025-9242)
- 威胁等级:高危(CVSS 9.3)
- 受影响设备:全球5.43万台Firebox
- 主要风险:无需认证的远程代码执行
- 修复期限:联邦机构需于12月3日前完成修补
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
























暂无评论内容