WatchGuard防火墙高危漏洞曝光:5.4万台设备面临无认证攻击威胁

美国网络安全和基础设施安全局将WatchGuard Fireware关键漏洞列入已知被利用漏洞目录,该越界写入漏洞影响超5.4万台设备,允许远程攻击者无需认证即可执行任意代码,涉及Fireware OS多个版本。

CISA标记WatchGuard Fireware关键漏洞,5.4万台Firebox面临无登录攻击威胁

美国网络安全和基础设施安全局(CISA)于周三将影响WatchGuard Fireware的关键安全漏洞添加到其已知被利用漏洞(KEV)目录中,基于该漏洞已被积极利用的证据。

相关漏洞为CVE-2025-9242(CVSS评分:9.3),这是一个越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1(含)、12.0至12.11.3(含)以及2025.1版本。

“CISA在公告中表示:“WatchGuard Firebox在OS iked进程中存在越界写入漏洞,可能允许远程未经身份验证的攻击者执行任意代码。”

该漏洞的细节由watchTowr Labs上月分享,这家网络安全公司称问题源于IKE握手过程中使用的标识缓冲区缺少长度检查。

安全研究员McCaulay Hudson指出:“服务器确实尝试进行证书验证,但该验证在易受攻击的代码运行之后发生,使得我们的易受攻击代码路径在认证前即可被访问。”

目前尚无关于该安全缺陷如何被利用以及此类攻击规模的详细信息。根据Shadowserver Foundation的数据,截至2025年11月12日,仍有超过54,300个Firebox实例易受此关键漏洞影响,较10月19日的75,955个峰值有所下降。

扫描显示,这些设备中约有18,500台位于美国。意大利(5,400)、英国(4,000)、德国(3,600)和加拿大(3,000)位列前五。联邦民事行政部门(FCEB)机构被建议在2025年12月3日前应用WatchGuard的补丁。

与此同时,CISA还将CVE-2025-62215(CVSS评分:7.0,Windows内核中近期披露的漏洞)和CVE-2025-12480(CVSS评分:9.1,Gladinet Triofox中的不当访问控制漏洞)添加到KEV目录中。谷歌的Mandiant威胁防御团队将CVE-2025-12480的利用归因于其追踪为UNC6485的威胁行为者。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计