WatchGuard紧急修复Firebox防火墙远程代码执行漏洞
2025-09-24 17:12:26
WatchGuard中国
4
概要:
网络安全厂商WatchGuard近日披露了一个影响其Firebox防火墙系列产品的关键远程代码执行漏洞CVE-2025-9242。该漏洞源于IKEv2 VPN组件中的越界写入缺陷,可使未认证攻击者直接接管设备,对全球超过25万家使用WatchGuard设备的中小型企业构成严重威胁。
主要内容:
CVE-2025-9242漏洞存在于Fireware OS的iked进程中,当设备配置使用IKEv2 VPN时,攻击者可通过越界写入实现远程代码执行。该漏洞影响Fireware OS 11.x(已停止支持)、12.x和2025.1版本,涉及T系列、M系列等全线Firebox硬件防火墙及Firebox Cloud虚拟防火墙。
即便用户已删除移动用户VPN或动态网关对等体配置,只要设备仍存在静态网关对等体的分支办公室VPN(BOVPN)配置,系统依然处于暴露状态。这种残留配置风险使得漏洞影响范围超出常规认知,增加了防护复杂性。
WatchGuard已发布12.3.1_Update3、12.5.13等版本修复该漏洞,同时提供了临时缓解方案:禁用动态对等体BOVPN、添加新防火墙策略并禁用默认VPN流量处理策略。尽管尚未发现野外利用,但防火墙历来是勒索软件团伙重点攻击目标。
考虑到WatchGuard通过1.7万家渠道商服务全球客户,且联邦机构曾因同类漏洞被强制修补,建议所有用户立即评估设备状态。该漏洞揭示出网络边界设备在VPN配置管理方面存在的持续性安全挑战。
