超 7.5 万台 WatchGuard 安全设备存在严重远程代码执行漏洞
HackerNews 编译,转载请注明出处: 核心漏洞概况 近 7.6 万台 WatchGuard Firebox 网络安全设备暴露在公共网络中,且仍受一个严重漏洞(CVE-2025-9242)影响。该漏洞允许远程攻击者在无需身份验证的情况下执行代码。 Firebox 设备是网络防御核心枢纽,负责控制内部与外部网络间的流量。其通过策略管理、安全服务、虚拟专用网络(VPN)以及 WatchGuard Cloud 提供的实时可见性实现防护功能。 全球受影响设备分布 据 “影子服务器基金会”(The Shadowserver Foundation)的扫描数据,目前全球共有 75,835 台易受攻击的 Firebox 设备,主要集中在欧洲和北美地区。具体分布如下: 美国:24,500 台(数量最多) 德国:7,300 台 意大利:6,800 台 英国:5,400 台 加拿大:4,100 台 法国:2,000 台 漏洞技术细节与影响范围 漏洞披露与评级:WatchGuard 于 9 月 17 日在安全公告中披露 CVE-2025-9242,将其评为严重级别,风险评分达 9.3 分(满分 10 分)。 漏洞本质:该漏洞是 Fireware 操作系统 “iked” 进程中的 “越界写入” 问题,而 “iked” 进程负责处理 IKEv2 协议的 VPN 协商。 攻击方式:攻击者无需身份验证,只需向易受攻击的 Firebox 设备发送特制的 IKEv2 数据包,即可迫使设备向非预期的内存区域写入数据,进而触发漏洞。 受影响版本:仅影响满足以下两个条件的 Firebox 设备: 使用 IKEv2 VPN 且配置动态网关对等体 系统版本为 11.10.2 至 11.12.4_Update1、12.0 至 12.11.3,或 2025.1 官方修复建议 优先升级版本:厂商建议将设备升级至以下任一安全版本: 2025.1.1 12.11.4 12.5.13 12.3.1_Update3(版本号 B722811) 老旧版本处理:11.x 系列版本已终止支持,不再提供安全更新,使用该系列版本的用户需升级至仍受支持的版本。 临时缓解方案:仅配置 “分支机构 VPN” 且使用静态网关对等体的设备,可参考厂商文档,通过 IPSec 和 IKEv2 协议加固连接,作为临时防护措施。 当前风险状态 10 月 19 日,影子服务器基金会检测到 75,955 台易受攻击的 Firebox 防火墙。其发言人向 BleepingComputer 表示,此次扫描结果可信度高,数据反映的是真实部署设备,暂未包含蜜罐(用于诱捕攻击者的模拟设备)。 目前尚无 CVE-2025-9242 被主动利用的报告,但厂商强烈建议尚未安装安全更新的管理员尽快为设备打补丁。 消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文