美国CISA警告:WatchGuard Fireware关键漏洞使5.4万台防火墙面临无认证攻击

美国网络安全和基础设施安全局将WatchGuard Fireware的关键漏洞列入已知被利用漏洞目录。该越界写入漏洞影响Fireware OS多个版本,可使未认证攻击者远程执行任意代码,全球超过5.4万台设备面临风险。

CISA将WatchGuard Fireware关键漏洞列入已知被利用漏洞目录

美国网络安全和基础设施安全局(CISA)于周三将一个影响WatchGuard Fireware的关键安全漏洞添加到其已知被利用漏洞(KEV)目录中,基于该漏洞已被积极利用的证据。

漏洞详情

相关漏洞为CVE-2025-9242(CVSS评分:9.3),这是一个越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1、12.0至12.11.3以及2025.1版本。

CISA在公告中表示:“WatchGuard Firebox的OS iked进程中存在越界写入漏洞,可能允许远程未认证攻击者执行任意代码。”

技术分析

网络安全公司watchTowr Labs于上月分享了该漏洞的详细信息,指出问题源于IKE握手过程中使用的识别缓冲区缺少长度检查。

安全研究员McCaulay Hudson指出:“服务器确实尝试进行证书验证,但该验证在易受攻击的代码运行之后发生,使得我们的易受攻击代码路径在认证前即可被访问。”

影响范围

目前尚无关于该安全缺陷如何被利用以及此类攻击规模的详细信息。根据Shadowserver Foundation的数据,截至2025年11月12日,仍有超过54,300个Firebox实例易受此关键漏洞影响,较10月19日的75,955台有所下降。

扫描数据显示,其中约18,500台设备位于美国,意大利(5,400)、英国(4,000)、德国(3,600)和加拿大(3,000)位列前五。联邦民事行政部门机构被建议在2025年12月3日前应用WatchGuard的补丁。

其他新增漏洞

与此同时,CISA还将以下漏洞添加到KEV目录中:

  • CVE-2025-62215(CVSS评分:7.0):最近披露的Windows内核漏洞
  • CVE-2025-12480(CVSS评分:9.1):Gladinet Triofox中的访问控制不当漏洞

谷歌的Mandiant威胁防御团队已将CVE-2025-12480的利用归因于其追踪为UNC6485的威胁行为者。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计