数据库

攻击者利用新零日漏洞劫持Fortinet防火墙

字号+作者:益华科技来源:系统运维2025-11-05 08:29:27我要评论(0)

Fortinet发布警告:黑客利用新零日漏洞劫持防火墙Fortinet近日发布警告,称威胁攻击者正在利用FortiOS和FortiProxy中的一个新零日漏洞CVE-2025-24472,CVSS评分

Fortinet发布警告:黑客利用新零日漏洞劫持防火墙

Fortinet近日发布警告,攻击称威胁攻击者正在利用FortiOS和FortiProxy中的用新一个新零日漏洞(CVE-2025-24472,CVSS评分为8.1)来劫持Fortinet防火墙。零日漏洞该漏洞是劫持一个身份验证绕过问题,远程攻击者可以通过构造恶意CSF代理请求获取超级管理员权限。防火

漏洞详情与受影响的攻击版本

该漏洞影响FortiOS 7.0.0到7.0.16版本,以及FortiProxy 7.0.0到7.0.19和7.2.0到7.2.12版本。用新Fortinet已在FortiOS 7.0.17及以上版本和FortiProxy 7.0.20/7.2.13及以上版本中修复了该漏洞。零日漏洞

Fortinet将该漏洞添加到1月披露的劫持CVE-2024-55591漏洞的咨询中。CVE-2024-55591同样是防火一个身份验证绕过漏洞,影响FortiOS 7.0.0至7.0.16版本和FortiProxy 7.0.0至7.0.19及7.2.0至7.2.12版本。亿华云攻击攻击者可以通过构造针对Node.js websocket模块的用新请求来获取超级管理员权限。

Fortinet在公告中表示:“鉴于报告显示该漏洞已被广泛利用,零日漏洞建议用户尽快采取措施。劫持”

攻击者的防火利用方式与临时缓解措施

威胁攻击者利用这些漏洞创建非法管理员或本地用户,修改防火墙策略,并通过SSL VPN访问内部网络。Fortinet建议用户暂时禁用HTTP/HTTPS管理界面,或通过本地策略限制可访问的IP地址。

Arctic Wolf的研究人员最近观察到针对Fortinet FortiGate防火墙的攻击,涉及未经授权的登录、亿华云计算账户创建和配置更改。该公司推测,攻击者很可能利用了目标系统中的零日漏洞。

Arctic Wolf观察到的攻击活动

Arctic Wolf表示,此次攻击活动可分为四个阶段:

漏洞扫描(2024年11月16日至2024年11月23日)侦察(2024年11月22日至2024年11月27日)SSL VPN配置(2024年12月4日至2024年12月7日)横向移动(2024年12月16日至2024年12月27日)

Arctic Wolf在2024年12月12日向Fortinet报告了这一活动,FortiGuard Labs于2024年12月17日确认并开始调查。

Fortinet提醒用户,鉴于该漏洞已被广泛利用,建议尽快更新到最新版本,并采取必要的防御措施,以保护其网络安全。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 安卓手机Root权限开启技巧(掌握Root权限,解锁无限可能)

    安卓手机Root权限开启技巧(掌握Root权限,解锁无限可能)

    2025-11-05 08:27

  • windows 7下如何设置插入USB鼠标时自动禁用触摸板

    windows 7下如何设置插入USB鼠标时自动禁用触摸板

    2025-11-05 07:26

  • windows 7运行太慢怎么关闭多余的进程?

    windows 7运行太慢怎么关闭多余的进程?

    2025-11-05 06:16

  • windows 7系统忘记管理员登陆密码后的解决方法

    windows 7系统忘记管理员登陆密码后的解决方法

    2025-11-05 06:14

网友点评