WatchGuard 防火墙遭零日漏洞猛攻:CVSS 9.3 高危漏洞致企业防火墙被劫持

阅读量4318

发布时间 : 2025-12-22 16:29:03

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls/

译文仅供参考,具体内容表达以及含义原文为准。

一款高危零日漏洞已突破 WatchGuard Firebox 防火墙的安全防线,企业网络管理员正面临与时间赛跑的紧急处置局面。该漏洞编号为 CVE-2025-14733,通用漏洞评分系统(CVSS)评分为 9.3 分,攻击者无需身份认证即可远程执行任意代码,全面接管企业防火墙设备。
据 WatchGuard 官方安全公告显示,“我们已监测到攻击者正通过该漏洞发起实时攻击”。
该漏洞存在于 Fireware 操作系统中负责处理虚拟专用网络(VPN)互联网密钥交换协议第 2 版(IKEv2)协商的 iked 进程,本质是一种内存越界写入(Out-of-bounds Write) 类型的内存损坏漏洞,攻击者可远程触发该漏洞。
公告指出,“Fireware 操作系统 iked 进程中的内存越界写入漏洞,可能允许远程未认证攻击者执行任意代码”。
攻击者只需向防火墙的 VPN 接口发送构造特殊的恶意数据包,即可导致服务崩溃,更严重时可注入恶意指令,以系统级权限控制设备。
此漏洞的特殊危害还体现在其 “潜伏性” 上。漏洞主要影响采用 IKEv2 协议的移动用户 VPN 与分支办公 VPN 配置,但即便关闭这些功能,设备仍可能存在风险。
公告特别警示一种 “僵尸配置” 场景:“若 Firebox 曾配置过 IKEv2 移动用户 VPN,且相关配置已删除,但分支办公 VPN 仍保留与静态网关对等体的连接配置,该设备仍可能处于漏洞暴露状态”。
这意味着,部分管理员以为删除动态 VPN 配置就能降低风险,却可能因残留的静态隧道连接而依旧面临攻击威胁。
WatchGuard 已发布专属攻击指标(IoAs),帮助管理员排查是否已遭攻击。
攻击者的攻击行为会在日志中留下明显痕迹,其中最典型的特征是发送异常超大的证书载荷。管理员应重点排查日志中是否出现如下报错信息:“收到的对等端证书链长度超过 8,拒绝该证书链”。

此外,以下 IP 地址已被确认与本次攻击活动直接相关:

45.95.19.50

51.15.17.89

172.93.107.67

199.247.7.82

该漏洞影响范围广泛,涵盖 Fireware OS 12.x 系列及 2025.1 版本。WatchGuard 已发布修复版本(2025.1.4、12.11.6、12.5.15),并强烈建议用户立即升级系统。
但修补系统仅为第一步。由于该漏洞可导致设备被完全控制,即使完成修补,设备中存储的密钥等敏感信息仍可能已被窃取。
公告强调,“除安装包含漏洞修复的最新版 Fireware 操作系统外,确认设备遭攻击的管理员还需重置所有本地存储的密钥信息”,包括预共享密钥、密码以及身份认证证书等,这些信息都可能在补丁安装前已被攻击者窃取。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66