WatchGuard发布针对9.3版Firebox防火墙漏洞CVE-2025-9242的修复程序

WatchGuard已针对其Firebox防火墙发布严重安全警报,原因是存在严重漏洞CVE-2025-9242。了解此“越界写入”漏洞的含义、受影响的Fireware操作系统版本,以及保护您的网络免受远程攻击的紧急措施。

 

此漏洞被称为“越界写入”漏洞。将计算机内存想象成一系列盒子。当程序试图将数据放入不该放入的盒子时,就会发生越界写入,这可能会扰乱系统。

就Firebox而言,它可以让黑客在防火墙上运行自己的恶意代码,而无需成为经过身份验证的用户。这种漏洞非常严重,因为防火墙旨在保护网络免受外部威胁。因此,该漏洞被评为9.3分(满分10分)。

该问题影响范围广泛。该漏洞影响Fireware OS 11.10.2至11.12.4_Update1版本、12.0至12.11.3版本以及2025.1版本。虽然该漏洞仅在用户先前设置了名为IKEv2的VPN(虚拟专用网络)时才会出现,但WatchGuard表示,即使删除了这些设置,设备仍然可能面临风险。

正如WatchGuard在其公告中所述,“WatchGuard Fireware OS iked进程中的越界写入漏洞可能允许远程未经身份验证的攻击者执行任意代码。”

受影响的产品包括运行Fireware OS 12.5.x的Firebox T15和T35型号,以及运行Fireware OS 12.x和2025.1.x的T、M和Firebox Cloud系列中的许多其他型号。

虽然目前还没有已知的利用此漏洞的攻击,但风险确实存在。攻击者经常将防火墙作为目标,因为它们是网络的关键入口点。

WatchGuard已在多个软件更新中发布了针对此问题的修复,包括版本12.3.1_Update3、12.5.13、12.11.4和2025.1.1。如果您拥有WatchGuard Firebox,请检查设备的软件版本并立即安装最新更新。对于无法立即更新的用户,WatchGuard建议通过限制VPN的流量来临时解决问题。

该公司表彰了一位名为“btaol”的研究人员发现并报告了此问题。

几位网络安全专家对该问题的严重性进行了评估,并分享了他们的想法。

Venn首席执行官David Matalon称,该漏洞“提醒人们,企业对外围防御的信任程度有多么高”。他还补充道,分层方法“对于在漏洞不可避免地出现时限制影响半径至关重要”。

Qualys威胁研究部门安全研究经理Mayuresh Dani强调了该漏洞的持久性,并指出“即使删除了易受攻击的VPN配置,系统仍然存在风险。”

他还指出,根据威胁报告,2025年许多被利用的漏洞影响了“边缘安全和网关产品”,因为它们为攻击者提供了一种轻松进入组织的方法。

Deepwatch网络安全支持总监Frankie Sclafani将CVSS 9.3的评分描述为“相当于五级火灾的网络威胁”。他强调,对于攻击者来说,“攻破防火墙是最终的战术胜利”,因为它提供了完美的网络切入点。

发表评论

评论已关闭。

相关文章