WatchGuard 防火墙高危漏洞致 5.4 万台设备面临无认证攻击

美国网络安全和基础设施安全局周三将WatchGuard Fireware操作系统中的一个关键安全漏洞列入已知被利用漏洞目录,该漏洞正被活跃利用。

涉事漏洞编号为CVE-2025-9242,属于越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1、12.0至12.11.3及2025.1版本。WatchGuard已于今年9月发布补丁。

CISA在公告中指出:”WatchGuard Firebox在OS iked进程中存在越界写入漏洞,可能允许远程未认证攻击者执行任意代码。”网络安全公司watchTowr Labs上月披露漏洞细节,称该问题源于IKE握手过程中对标识缓冲区缺少长度检查。

安全研究员麦考利·哈德森指出:”服务器确实尝试进行证书验证,但验证操作在易受攻击代码运行之后才执行,导致认证前即可触发漏洞路径。”WatchGuard在2025年10月21日的公告更新中表示,已发现漏洞被活跃利用的证据,并分享了三个相关攻击指标:

  • 携带异常巨大IDi载荷的IKE_AUTH请求日志
  • 成功利用时iked进程会中断VPN连接
  • 无论利用是否成功,iked进程均会崩溃并生成故障报告

根据Shadowserver基金会监测数据,截至2025年11月12日,全球仍有超过5.43万台Firebox设备受此漏洞影响。扫描数据显示美国有约1.85万台存在漏洞的设备,意大利、英国、德国和加拿大分别以5400台、4000台、3600台和3000台位列前五。联邦民事行政机构需在2025年12月3日前完成补丁安装。

同期CISA还将Windows内核漏洞与Gladinet Triofox访问控制漏洞列入KEV目录。谷歌Mandiant威胁防御团队确认后者被追踪为UNC6485的威胁组织利用。

漏洞影响速览

  • 漏洞类型:越界写入(CVE-2025-9242)
  • 威胁等级:高危(CVSS 9.3)
  • 受影响设备:全球5.43万台Firebox
  • 主要风险:无需认证的远程代码执行
  • 修复期限:联邦机构需于12月3日前完成修补

消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容