【安全资讯】WatchGuard Firebox防火墙关键漏洞遭野外主动攻击,企业网络边界告急

安恒恒脑 2025-12-20 19:03:11 1057人浏览

概要:

网络安全边界设备正成为高级威胁攻击者的首要目标。近日,网络安全厂商WatchGuard确认,其Firebox防火墙产品中存在一个被评定为9.3分的关键远程代码执行漏洞(CVE-2025-32978),并已遭到野外主动攻击。该漏洞允许未经身份验证的攻击者远程接管防火墙控制权,对企业网络核心防线构成严重威胁,凸显了边界安全设备在整体防御体系中的脆弱性。

主要内容:

此次被利用的漏洞存在于Fireware OS的Internet Key Exchange (IKE)服务中。攻击者无需任何身份验证,即可通过互联网对暴露在外的易受攻击设备发起远程攻击,执行任意命令。该漏洞主要影响配置了IKEv2移动用户VPN或动态网关对等体分支办公室VPN的Firebox设备。值得注意的是,即使相关VPN配置已被删除,只要设备上仍配置了指向静态网关对等体的分支办公室VPN,该设备可能依然处于风险之中。

防火墙和边缘设备因其位于企业网络边界且通常拥有高权限,已成为攻击者眼中的高价值目标。成功利用此类漏洞不仅意味着单台设备失陷,攻击者更能借此获得网络流量可视性、窃取凭证、监控VPN连接并渗透下游系统,同时隐藏在受信任的安全设备内部,极具隐蔽性。

攻击模式已形成固定套路。防火墙漏洞一旦披露,往往被迅速武器化,攻击者会大规模扫描互联网上存在该漏洞的设备,并结合脆弱的配置发起链式攻击,使得许多组织在来得及反应之前就已遭入侵。虽然WatchGuard尚未将此次攻击与特定威胁组织关联,但此前已有俄罗斯GRU关联组织利用同类WatchGuard设备漏洞(CVE-2022-26318)发起长期间谍活动的先例。

目前,WatchGuard已发布紧急固件更新以彻底修复该漏洞,并为无法立即打补丁的组织提供了临时缓解措施。公司同时发布了入侵指标(IOCs),以帮助客户评估自身是否已受影响。安全专家强烈建议所有使用受影响型号的用户立即检查并更新系统。
APT 零日漏洞 系统漏洞利用 远程控制RAT 政府部门 金融 能源 IT行业 云计算
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。