
全球有近7.6萬臺WatchGuard Firebox網絡安全設備暴露在公網上,且仍未修復高危漏洞CVE-2025-9242——遠程攻擊者無需身份驗證,即可利用該漏洞執行代碼。
Firebox設備是網絡核心防御樞紐,負責管控內網與外網間的流量。它通過策略管理、安全服務、虛擬專用網絡提供防護,并借助WatchGuard Cloud實現實時可視化監控。
![]()
設備暴露與地域分布:超7.5萬臺受影響,歐美占比高
據Shadowserver基金會的掃描數據顯示,目前全球共有75,835臺存在漏洞的Firebox設備,多數分布在歐洲與北美地區。具體國家分布排名如下:
1. 美國:24,500臺(數量最多);
2. 德國:7,300臺;
3. 意大利:6,800臺;
4. 英國:5,400臺;
5. 加拿大:4,100臺;
6. 法國:2,000臺。
10月19日,Shadowserver基金會曾檢測到75,955臺存在漏洞的Firebox防火墻。該機構發言人稱,當前掃描結果具備可靠性,數據反映的是真實部署設備數量,暫未包含蜜罐(用于誘捕黑客的模擬設備)。
![]()
漏洞詳情:高危CVE-2025-9242,源于Fireware OS進程漏洞
WatchGuard于9月17日在安全公告中披露CVE-2025-9242漏洞,將其風險等級定為“高危”,CVSS評分為9.3分。該漏洞本質是Fireware OS操作系統中“iked”進程存在“越界寫入”問題,而“iked”進程負責處理IKEv2協議的VPN協商流程。
攻擊者利用漏洞的方式無需認證:向存在漏洞的Firebox設備發送特制IKEv2數據包,迫使設備將數據寫入非預期內存區域,進而觸發惡意代碼執行。
1. 受影響設備與版本范圍
該漏洞僅影響同時滿足以下兩個條件的Firebox設備:
功能層面:使用IKEv2 VPN且對接“動態網關節點”;
版本層面:Fireware OS版本為11.10.2至11.12.4_Update1、12.0至12.11.3、2025.1。
2. 特殊場景與臨時防護
若設備僅配置“分支辦公室VPN”且對接“靜態網關節點”,暫不受該漏洞直接影響。廠商建議此類用戶參考官方文檔,通過IPSec與IKEv2協議加固連接,作為臨時防護方案。
WatchGuard官方明確建議用戶將設備升級至以下安全版本,以徹底修復漏洞:
·2025.1.1
·12.11.4
·12.5.13
·12.3.1_Update3(版本號B722811)
需特別注意:Fireware OS 11.x版本已達“支持終止期”,廠商不再為該版本提供安全更新。仍使用11.x版本的用戶,需盡快升級至仍受支持的版本,避免因無法修復漏洞持續暴露風險。
目前尚未有報告顯示CVE-2025-9242漏洞已被攻擊者活躍利用,但官方強烈建議尚未安裝安全更新的管理員,盡快為設備部署補丁——Firebox設備作為網絡邊界核心防護,一旦被攻陷,可能導致內網完全暴露,風險不可忽視。雖無活躍攻擊報告,仍需緊急打補丁。
參考及來源:https://www.bleepingcomputer.com/news/security/over-75-000-watchguard-security-devices-vulnerable-to-critical-rce/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.