全球近7.6万台WatchGuard Firebox设备暴露高危漏洞CVE-2025-9242,远程攻击者无需认证即可执行代码
全球约有7.6万台WatchGuard Firebox网络安全设备暴露在公网上且尚未修复高危漏洞CVE-2025-9242。远程攻击者无需任何身份验证即可利用该漏洞执行恶意代码风险极高。WatchGuard Firebox T145 Network Security/Firewall Appliance - WGT145673 - Firewalls VPN - CDW.comFirebox系列设备是企业网络的核心防御枢纽负责严格管控内外网流量。它通过精细的策略管理、安全服务以及虚拟专用网络VPN提供全面防护并依托WatchGuard Cloud平台实现实时可视化监控。一旦被攻陷整个内网都可能完全暴露后果不堪设想。设备暴露与地域分布超7.5万台受影响欧美地区占比最高根据Shadowserver基金会的最新扫描数据显示目前全球共有75,835台存在漏洞的Firebox设备主要集中在欧洲与北美地区。具体国家分布排名如下美国24,500台数量最多德国7,300台意大利6,800台英国5,400台加拿大4,100台法国2,000台。10月19日Shadowserver基金会曾检测到75,955台存在漏洞的设备。该机构发言人表示当前扫描数据可靠反映的是真实部署的设备数量并未包含用于诱捕黑客的蜜罐设备。Extortion and ransomware drive over half of cyberattacks - Microsoft On the Issues漏洞详情高危CVE-2025-9242源于Fireware OS“iked”进程越界写入问题WatchGuard于9月17日在官方安全公告中披露该漏洞风险等级为“高危”CVSS评分为9.3分。漏洞本质是Fireware OS操作系统中负责处理IKEv2协议VPN协商的“iked”进程存在“越界写入”缺陷。攻击者无需认证只需向暴露的Firebox设备发送特制IKEv2数据包即可迫使设备将数据写入非预期内存区域最终触发任意代码执行。What exactly are VPN secure tunnels?1. 受影响设备与版本范围该漏洞仅影响同时满足以下两个条件的Firebox设备功能层面已启用IKEv2 VPN且对接“动态网关节点”版本层面Fireware OS版本为11.10.2至11.12.4_Update1、12.0至12.11.3、2025.1。2. 特殊场景与临时防护若设备仅配置“分支办公室VPN”且对接“静态网关节点”则暂不受该漏洞直接影响。厂商建议此类用户参考官方文档通过IPSec与IKEv2协议加固连接作为临时防护方案。WatchGuard官方修复建议用户应立即将设备升级至以下安全版本以彻底修复漏洞2025.1.112.11.412.5.1312.3.1_Update3版本号B722811特别提醒Fireware OS 11.x版本已进入“支持终止期”厂商不再提供安全更新。仍在使用11.x版本的用户务必尽快升级至受支持的版本否则将持续面临无法修复的风险。目前尚未有报告显示CVE-2025-9242已被攻击者活跃利用但官方强烈建议所有尚未安装安全更新的管理员立即部署补丁。Firebox作为网络边界的核心防护一旦失守后果将极其严重。尽管暂无活跃攻击迹象仍需紧急行动尽快完成升级行动建议立即登录WatchGuard Cloud或设备管理界面检查版本优先安排关键设备升级。安全无小事早一天修复就少一分风险。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2508119.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!