關鍵詞
安全漏洞
![]()
美國網絡安全與基礎設施安全局(CISA)于本周三將 WatchGuard Fireware 系統中的一個嚴重安全漏洞納入“已知被利用漏洞”(Known Exploited Vulnerabilities, KEV)目錄,原因是已發現該漏洞正被活躍利用。該漏洞編號為CVE-2025-9242,CVSS 評分高達 9.3,影響范圍廣泛,波及 Fireware OS 11.10.2 至 11.12.4_Update1、12.0 至 12.11.3 以及 2025.1 等版本。
CISA 在公告中指出,WatchGuard Firebox 設備中的 Fireware 操作系統存在一個越界寫入(out-of-bounds write)漏洞,攻擊者可在未經身份驗證的情況下遠程執行任意代碼。漏洞位于操作系統中的iked 進程,該進程負責處理 IKE(Internet Key Exchange)握手協議,是 VPN 功能的核心組件之一。
該漏洞最初由watchTowr Labs在 2025 年 10 月披露。研究人員 McCaulay Hudson 指出,漏洞源于 IKE 握手階段對標識緩沖區長度缺乏檢查。雖然服務器隨后會進行證書驗證,但驗證過程發生在漏洞觸發之后,這使得攻擊者可以在身份驗證之前執行惡意代碼。換言之,漏洞在協議認證之前即可被利用,安全風險極高。
目前尚無關于攻擊方式和利用規模的詳細情報,但根據Shadowserver Foundation的全球掃描數據,截至 2025 年 11 月 12 日,全球仍有超過54,300 臺 Firebox 設備暴露在該漏洞風險之下,較 10 月 19 日的 75,955 臺雖有所下降,但仍屬高危水平。其中,美國境內約有 18,500 臺受影響設備,其次是意大利(5,400 臺)、英國(4,000 臺)、德國(3,600 臺)與加拿大(3,000 臺)。
CISA 已要求所有美國聯邦民用行政機構(FCEB)在2025 年 12 月 3 日前完成補丁修復。WatchGuard 官方已發布安全更新,用戶被強烈建議立即升級 Fireware 至最新版本,并關閉對外暴露的 IKE 端口以降低攻擊面。
CVE-2025-9242 的加入也伴隨另外兩項漏洞的更新。CISA 同時將CVE-2025-62215(Windows 內核漏洞,CVSS 評分 7.0)以及CVE-2025-12480(Gladinet Triofox 訪問控制缺陷,CVSS 評分 9.1)列入 KEV 目錄。其中,后者已被Google Mandiant Threat Defense歸因于代號UNC6485的攻擊組織,表明其已被用于實際攻擊活動。
此次事件再次表明網絡邊界設備仍是攻擊者重點瞄準的高價值目標。VPN 網關、企業防火墻與遠程訪問設備中的漏洞一旦被武器化,攻擊者可直接入侵企業內部網絡,繞過傳統安全防御。CISA 警告稱,所有機構與企業應立即執行漏洞掃描與補丁加固工作,確保關鍵防火墻設備不再暴露在高危狀態之下。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.