Apache Struts 2 关键漏洞允许攻击者窃取敏感数据
HackerNews 编译,转载请注明出处: Apache Struts 2中发现了一个关键的XML外部实体注入漏洞,可能导致数百万个应用程序面临数据窃取和服务器被攻击的风险。 该漏洞编号为CVE-2025-68493,影响了该广泛使用框架的多个版本,开发人员与系统管理员需立即采取行动。 漏洞概述 该安全漏洞存在于Apache Struts 2的XWork组件中,该组件负责处理XML配置解析。 该组件未能正确验证XML输入,导致应用程序容易受到XXE注入攻击。 CVE 编号 漏洞类型 受影响组件 受影响版本 CVE-2025-68493 XML外部实体(XXE)注入 XWork组件 Struts 2.0.0–2.3.37,2.5.0–2.5.33,6.0.0–6.1.0 威胁行为者可利用此弱点访问受影响服务器上存储的敏感信息,或发起拒绝服务攻击。 ZAST.AI的安全研究人员发现了该漏洞,并已向Apache Struts团队报告。 该漏洞因其对数据机密性和系统可用性的潜在影响,被评定为”重要”安全等级。 该漏洞影响了全球各组织当前正在使用的广泛的Struts 2版本: 受影响版本范围 状态 Struts 2.0.0 – 2.3.37 生命周期结束 Struts 2.5.0 – 2.5.33 生命周期结束 Struts 6.0.0 – 6.1.0 积极支持 运行任何这些版本的组织应立即优先进行安全更新。 成功利用CVE-2025-68493可能导致: 影响类型 描述 数据泄露 攻击者可提取敏感配置文件、数据库凭证和应用程序密钥 服务器端请求伪造(SSRF) 内部网络资源和系统可能被入侵 拒绝服务(DoS) 使用恶意XML负载可破坏应用程序可用性 Apache已发布Struts 6.1.1作为修复版本。组织应立即升级到此版本。 该补丁保持了向后兼容性,确保在不破坏现有应用程序的情况下顺利部署。 无法立即升级的组织可以实施临时缓解措施: 缓解措施 描述 自定义 SAXParserFactory 通过将 xwork.saxParserFactory 设置为一个禁用外部实体的工厂类,来配置自定义SAXParserFactory JVM 级别配置 使用JVM系统属性全局禁用外部实体: -Djavax.xml.accessExternalDTD="" -Djavax.xml.accessExternalSchema="" -Djavax.xml.accessExternalStylesheet="" 这些缓解措施为组织规划升级时间表提供了临时保护。CVE-2025-68493对全球范围内的Struts 2部署构成了严重威胁。 立即打补丁应成为安全团队的首要任务,其次是验证那些无法立即升级的系统是否已落实缓解措施。 组织应审查其Struts 2资产清单,并制定加急的修补计划,以消除此关键漏洞带来的风险。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Telegram 暴露用户真实IP地址,可一键绕过 Android 和 iOS 代理
HackerNews 编译,转载请注明出处: Telegram移动客户端中存在一个隐蔽漏洞,允许攻击者仅需一次点击即可揭露用户的真实IP地址,即使是那些隐藏在代理之后的用户也不例外。该漏洞被称为”一键IP泄露”,它将看似无害的用户名链接变成了强大的追踪武器。 问题的核心在于Telegram的自动代理验证机制。当用户遇到一个伪装的代理链接时(通常隐藏在用户名后,例如 t.me/proxy?server=attacker-controlled),应用程序在添加代理服务器之前会先对其进行”ping”操作测试连通性。 至关重要的是,这个”ping”请求会绕过所有用户配置的代理,直接从受害者的设备路由出去,从而暴露其真实IP。此过程不需要密钥,类似于Windows上的NTLM哈希泄露——认证尝试本身就会暴露客户端信息。 网络安全专家 @0x6rss 在X上演示了一个攻击向量,并分享了一个概念验证:一键Telegram IP泄露。”Telegram在添加代理前会自动ping该代理,”他们指出。”该请求会绕过所有已配置的代理。你的真实IP会被立即记录。” 攻击如何展开 攻击者制作恶意代理URL,并将其伪装成聊天或频道中的可点击用户名。目标用户点击一次后,将触发: 自动代理测试:Telegram向攻击者的服务器发送连通性探测请求。 代理被绕过:该请求忽略SOCKS5、MTProto或VPN设置,使用设备的原生网络栈。 IP被记录:攻击者的服务器捕获来源IP、地理位置和元数据。 Android和iOS客户端均受影响,波及数百万依赖Telegram进行敏感隐私通信的用户。除了点击外,无需任何其他用户交互;该漏洞隐蔽且有效,可用于人肉搜索、监控或使活动人士去匿名化。 在政府资助的追踪活动日益增加的背景下,这一漏洞凸显了重度依赖代理的应用程序所面临的风险。Telegram拥有超过9.5亿用户,目前尚未公开修补此漏洞。过去,Signal等应用程序也曾受到类似旁路问题的困扰。 缓解措施: 在设置中禁用自动代理检测(如果可用)。 避免点击未知的用户名/链接。 使用防火墙规则阻止出站代理ping请求(例如,在iOS上使用Little Snitch或在Android上使用AFWall+)。 通过Telegram的更新日志监控补丁发布。 研究人员敦促立即修复。截至发稿时,Telegram尚未对置评请求作出回应。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Coolify 披露 11 个高危漏洞,可导致自托管实例服务器完全被入侵
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了影响开源自托管平台 Coolify 的多个高危安全漏洞的详细信息,这些漏洞可能导致身份验证绕过和远程代码执行。 漏洞列表如下: CVE-2025-66209 (CVSS评分: 10.0) – 数据库备份功能中的命令注入漏洞,允许任何具有数据库备份权限的已认证用户在主机服务器上执行任意命令,导致容器逃逸和服务器完全被入侵。 CVE-2025-66210 (CVSS评分: 10.0) – 数据库导入功能中的已认证命令注入漏洞,允许攻击者在受管理的服务器上执行任意命令,导致整个基础设施被入侵。 CVE-2025-66211 (CVSS评分: 10.0) – PostgreSQL 初始化脚本管理中的命令注入漏洞,允许具有数据库权限的已认证用户在服务器上以 root 身份执行任意命令。 CVE-2025-66212 (CVSS评分: 10.0) – 动态代理配置功能中的已认证命令注入漏洞,允许具有服务器管理权限的用户在受管理的服务器上以 root 身份执行任意命令。 CVE-2025-66213 (CVSS评分: 10.0) – 文件存储目录挂载功能中的已认证命令注入漏洞,允许具有应用/服务管理权限的用户在受管理的服务器上以 root 身份执行任意命令。 CVE-2025-64419 (CVSS评分: 9.7) – 通过 docker-compose.yaml 触发的命令注入漏洞,使攻击者能在 Coolify 实例上以 root 身份执行任意系统命令。 CVE-2025-64420 (CVSS评分: 10.0) – 信息泄露漏洞,允许低权限用户查看 Coolify 实例上 root 用户的私钥,从而通过 SSH 获得对服务器的未授权访问,并使用该密钥以 root 用户身份进行身份验证。 CVE-2025-64424 (CVSS评分: 9.4) – 在某个资源的 Git 源代码输入字段中发现命令注入漏洞,允许低权限用户(成员)在 Coolify 实例上以 root 身份执行系统命令。 CVE-2025-59156 (CVSS评分: 9.4) – 操作系统命令注入漏洞,允许低权限用户注入任意 Docker Compose 指令,并在底层主机上实现 root 级别的命令执行。 CVE-2025-59157 (CVSS评分: 10.0) – 操作系统命令注入漏洞,允许普通用户在部署期间通过 Git 仓库字段注入在底层服务器上执行的任意 shell 命令。 CVE-2025-59158 (CVSS评分: 9.4) – 对数据的不当编码或转义,允许具有低权限的已认证用户在项目创建期间发起存储型跨站脚本(XSS)攻击,当管理员稍后尝试删除该项目或其关联资源时,该攻击会在浏览器上下文中自动执行。 以下版本受这些缺陷影响: CVE-2025-66209, CVE-2025-66210, CVE-2025-66211 – <= 4.0.0-beta.448 (已在 >= 4.0.0-beta.451 中修复) CVE-2025-66212, CVE-2025-66213 – <= 4.0.0-beta.450 (已在 >= 4.0.0-beta.451 中修复) CVE-2025-64419 – < 4.0.0-beta.436 (已在 >= 4.0.0-beta.445 中修复) CVE-2025-64420, CVE-2025-64424 – <= 4.0.0-beta.434 (修复状态不明) CVE-2025-59156, CVE-2025-59157, CVE-2025-59158 – <= 4.0.0-beta.420.6 (已在 4.0.0-beta.420.7 中修复) 根据攻击面管理平台 Censys 的数据,截至 2026 年 1 月 8 日,约有 52,890 个暴露在外的 Coolify 主机,其中大部分位于德国(15,000 个)、美国(9,800 个)、法国(8,000 个)、巴西(4,200 个)和芬兰(3,400 个)。 虽然没有迹象表明这些漏洞在野外被利用,但鉴于其严重性,用户必须尽快应用修复措施。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Veeam 修复 Backup & Replication 软件中 CVSS 评分 9.0 的严重远程代码执行漏洞
HackerNews 编译,转载请注明出处: Veeam发布安全更新,修复其Backup & Replication软件存在的多个漏洞,其中包括一个可导致远程代码执行的 “严重” 级别漏洞。 该漏洞编号为CVE-2025-59470,通用漏洞评分系统(CVSS)评分为9.0。 Veeam在周二发布的公告中指出:“该漏洞允许备份操作员或磁带操作员通过发送恶意的时间间隔或排序参数,以 PostgreSQL 数据库用户权限执行远程代码。” 根据Veeam官方文档,备份操作员可执行启动 / 停止现有备份任务、导出备份、复制备份、创建 VeeamZip 格式备份等操作;而磁带操作员则有权限运行磁带备份任务或磁带目录任务、弹出磁带、导入 / 导出磁带、将磁带移入介质池、复制或擦除磁带、设置磁带密码。 也就是说,这两类操作员角色均拥有较高权限,企业本就应采取充分防护措施,防止相关权限被滥用。 威睿表示,尽管该漏洞的 CVSS 评分为 9.0,但结合实际情况将其定级为 “高严重性”;同时强调,若客户遵循威睿推荐的安全配置指南,该漏洞的被利用风险将有所降低。 此外,该公司还修复了同一款产品中存在的另外三个漏洞: CVE-2025-55125(CVSS 评分:7.2):备份操作员或磁带操作员可通过创建恶意备份配置文件,以系统管理员权限执行远程代码。 CVE-2025-59468(CVSS 评分:6.7):备份管理员可通过发送恶意密码参数,以 PostgreSQL 数据库用户权限执行远程代码。 CVE-2025-59469(CVSS 评分:7.2):备份操作员或磁带操作员可获得系统管理员权限写入文件。 上述四个漏洞均影响威睿 Backup & Replication 13.0.1.180 版本及所有 13.x 系列早期版本,并已在13.0.1.1071 版本中完成修复。 Veeam目前未提及这些漏洞存在在野利用情况,但鉴于该款软件此前曾被威胁行为体利用相关漏洞发起攻击,用户必须及时安装补丁完成修复。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令
HackerNews 编译,转载请注明出处: 开源工作流自动化平台 n8n 被披露存在一处关键安全漏洞,已登录攻击者可在服务器上执行任意系统命令。该漏洞编号 CVE-2025-68668,CVSS 评分 9.9,由 Cyera Research Labs 的 Vladimir Tokarev 与 Ofek Itach 发现并命名为 N8scape。 受影响版本:1.0.0 ≤ n8n < 2.0.0 修复版本:2.0.0(已发布) 根因:Python Code Node 在使用 Pyodide 时存在沙箱逃逸,导致拥有“创建或修改工作流”权限的已登录用户能够以 n8n 进程相同权限在宿主机上执行任意操作系统命令。 n8n 官方说明 自 1.111.0 起已提供“基于 task runner 的原生 Python 运行器”可选功能,用于加强隔离;需手动设置环境变量 N8N_RUNNERS_ENABLED 与 N8N_NATIVE_PYTHON_RUNNER 开启。 在 2.0.0 中该实现被设为默认,彻底移除旧有 Pyodide 路径。 临时缓解方案(无法立即升级时) 禁用整个 Code Node NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]" 仅关闭 Python 支持 N8N_PYTHON_ENABLED=false 强制使用新 runner 沙箱 N8N_RUNNERS_ENABLED=true N8N_NATIVE_PYTHON_RUNNER=true 此外,n8n 本月还修复了另一处 9.9 分漏洞 CVE-2025-68613,同样可导致任意代码执行,建议用户尽快升级至 2.0.0 及以上版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GreyNoise 监测到 2025 年圣诞假期期间数千起针对十余项 Adobe ColdFusion 漏洞的攻击
HackerNews 编译,转载请注明出处: GreyNoise 在发布的报告中称:“2025 年圣诞假期期间,GreyNoise 监测到一场针对 Adobe ColdFusion 服务器的协同漏洞利用攻击活动。此次攻击似乎由单一威胁行为者发起,其使用的基础设施位于日本(归属 CTG Server Limited 公司)。该攻击源贡献了约 98% 的攻击流量,系统性地利用了 2023 – 2024 年间披露的 10 余个 ColdFusion 相关 CVE 漏洞。” 这名单一威胁行为者借助日本的基础设施,产生了约 98% 的攻击流量,且利用了 2023 – 2024 年间的 10 余个 ColdFusion CVE 漏洞。攻击采用 ProjectDiscovery Interactsh 工具进行带外验证,主要攻击向量为 JNDI/LDAP 注入。大部分攻击活动发生在圣诞节当天,这一刻意选择的时间点,显然是为了利用假期期间安全监控力度减弱的漏洞。 研究人员共监测到 5940 条利用 2023 – 2024 年间 ColdFusion 漏洞的恶意请求,攻击峰值出现在 12 月 25 日。 这些请求的攻击目标主要集中在美国(4044 次)、西班牙(753 次)和印度(128 次)的服务器。 GreyNoise 已锁定该主导威胁行为者所使用的两个 IP 地址(134.122.136 [.] 119、134.122.136 [.] 96),这两个 IP 均由 CTG Server Limited 公司(自治系统编号 AS152194)托管,几乎所有已监测到的 ColdFusion 漏洞利用流量都来自这两个 IP。它们占总请求量的 98% 以上,在多数情况下同步运作,共享 Interactsh 会话,展现出自动化、协同化的行为特征,会循环使用多种攻击类型。少量攻击活动来自加拿大、印度、美国及 Cloudflare 网络中的其他几个次要 IP。CTG Server Limited 是一家在香港注册的服务商,其 IP 地址资源近期增长迅速,且此前就与钓鱼攻击、垃圾邮件、伪造路由以及薄弱的滥用行为管控存在关联,这使其作为 “纵容性托管环境” 的角色引发担忧。 以下是此次攻击所针对的 ColdFusion 漏洞清单: 分析表明,此次 ColdFusion 相关攻击活动,仅占这两个 IP 所发起的大规模漏洞扫描活动的约 0.2%。总体而言,该操作共产生超过 250 万条请求,针对 2001 – 2025 年间披露的 767 个 CVE 漏洞,涉及 1200 余种攻击特征码,以及数千个独特指纹和带外应用安全测试(OAST)域名。 该攻击活动以侦察为主要目的,随后开展漏洞利用、本地文件包含(LFI)及远程代码执行(RCE)尝试。攻击目标涵盖 47 余种技术栈,包括 Java 应用服务器、Web 框架、内容管理系统(CMS)平台、网络设备及企业级软件。从活动规模、覆盖漏洞的广度以及自动化特征来看,这是一场系统性、基于模板的侦察行动,覆盖了全球范围内的漏洞环境。 专家已发布此次攻击活动的入侵指标(IOC),供相关方参考防御。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超 10000 台 Fortinet 防火墙仍暴露于存在 5 年之久的 MFA 漏洞
HackerNews 编译,转载请注明出处: 全球仍有超过10,000台Fortinet防火墙存在CVE-2020-12812漏洞,这是一个在五年半前披露的多因素身份认证绕过漏洞. Shadowserver近期将该问题纳入其每日”易受攻击HTTP服务报告”,表明该漏洞仍遭活跃利用,相关设备的暴露风险持续存在。 CVE-2020-12812源于FortiOS SSL VPN门户中的身份验证不当问题,影响版本6.4.0、6.2.0至6.2.3以及6.0.9及更早版本。攻击者只需在登录时更改合法用户名的大小写(例如将”user”改为”User”),即可绕过第二重身份验证因子(通常是FortiToken)。 这一漏洞的成因是大小写敏感性不匹配:FortiGate将本地用户名视为大小写敏感,而轻型目录访问协议服务器通常忽略大小写,使得攻击者可通过群组成员身份完成认证,无需触发多因素认证。 该漏洞的 CVSS v3.1 基础评分为 7.5(高危),具备网络可访问性、低攻击复杂度特点,可能对数据机密性、完整性和系统可用性造成影响。2021 年,勒索软件攻击者利用该漏洞实施攻击后,其被纳入美国网络安全与基础设施安全局的已知被利用漏洞目录。 近期攻击活动 2025年12月,Fortinet发布产品安全事件响应团队公告,详细说明该漏洞在野外的 “近期滥用情况”,且与特定配置相关:启用了MFA的本地FortiGate用户,关联到LDAP,并且属于映射到SSL VPN、IPsec或管理员访问身份验证策略的LDAP组。威胁行为者利用此漏洞获得未经授权的内部网络访问权限,促使Fortinet敦促立即进行检查和修补。 Shadowserver的扫描证实了该漏洞的持续性,其针对暴露端口上的易受攻击HTTP服务进行扫描。 Shadowserver的仪表盘显示,截至 2026 年 1 月初,存在该漏洞的设备数量超 10,000 台。世界地图可视化数据显示,漏洞暴露密集区域集中在北美、东亚和欧洲,非洲及南美洲部分地区的暴露程度相对较低。 Fortinet建议用户升级至修复后的 FortiOS 版本(6.0.10 及以上、6.2.4 及以上、6.4.1 及以上),并验证配置以避免本地 – LDAP 混合多因素认证部署模式。 同时,应禁用非必要的 SSL VPN 暴露面,执行最小权限原则,并监控日志中是否存在大小写变体登录尝试。企业应订阅影子服务器基金会的报告以获取定制化警报,并及时运行其易受攻击HTTP扫描。 这种持续存在的威胁凸显了企业防火墙中遗留漏洞带来的风险,这些漏洞可能为勒索软件攻击提供便利,或在被入侵的网络内实现横向移动。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新 MongoDB 漏洞:未认证攻击者可读取未初始化内存
HackerNews 编译,转载请注明出处: MongoDB 披露了一个高危安全漏洞,可能允许未认证用户读取未初始化的堆内存。 该漏洞编号为 CVE-2025-14847(CVSS 评分:8.7),被描述为“长度参数不一致处理不当”的问题。当程序未能正确处理长度字段与实际数据长度不一致的情况时,就会触发该漏洞。 根据 CVE.org 的描述:“Zlib 压缩协议头中的长度字段不匹配,可能允许未认证客户端读取未初始化的堆内存。” 受影响的数据库版本包括: MongoDB 8.2.0 至 8.2.3 MongoDB 8.0.0 至 8.0.16 MongoDB 7.0.0 至 7.0.26 MongoDB 6.0.0 至 6.0.26 MongoDB 5.0.0 至 5.0.31 MongoDB 4.4.0 至 4.4.29 所有 MongoDB Server v4.2 版本 所有 MongoDB Server v4.0 版本 所有 MongoDB Server v3.6 版本 该问题已在以下 MongoDB 版本中得到修复: 8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30 MongoDB 官方表示:“攻击者可在未认证的情况下,通过客户端利用服务器的 zlib 实现,返回未初始化的堆内存。我们强烈建议尽快升级至已修复版本。” 如果无法立即更新,建议通过启动 mongod 或 mongos 时设置 networkMessageCompressors 或 net.compression.compressors 参数,显式排除 zlib 来禁用 MongoDB 服务器的 zlib 压缩。MongoDB 支持的替代压缩算法包括 snappy 和 zstd。 安全公司 OP Innovate 指出:“CVE-2025-14847 允许远程、未认证的攻击者触发 MongoDB 服务器返回其堆中的未初始化内存。这可能导致敏感内存数据泄露,包括内部状态信息、指针或其他有助于进一步攻击的数据。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Fortinet 警告:FortiOS SSL VPN 双因素绕过漏洞正遭野外利用
HackerNews 编译,转载请注明出处: Fortinet 本周三表示,在特定配置下,已观察到五年前披露的一个 FortiOS SSL VPN 安全缺陷(CVE-2020-12812)被“近期滥用”。该漏洞评分 5.2,属于认证不当:若登录时改变用户名大小写,可在启用 2FA 的情况下跳过第二因素验证。 Fortinet 早在 2020 年 7 月就解释过:当用户本地启用 2FA,且认证类型指向远程 LDAP 时,本地与远程对大小写敏感度不一致,即可触发绕过。该漏洞随后被多家威胁组织利用,美国政府也在 2021 年将其列入“边界设备被武器化漏洞”清单。 2025 年 12 月 24 日,Fortinet 更新公告,给出精确触发条件: 1. FortiGate 上存在引用 LDAP 并启用 2FA 的本地用户条目; 2. 这些用户同时是 LDAP 服务器某组成员; 3. FortiGate 配置了对应 LDAP 组,并把它用在管理、SSL 或 IPsec VPN 等认证策略中。 一旦满足,LDAP 用户即可绕过 2FA,直接走 LDAP 完成登录。原因在于 FortiGate 把用户名当大小写敏感,而 LDAP 不区分。若用户用 “Jsmith”“jSmith” 等非完全匹配的大小写形式登录,FortiGate 找不到本地条目,就会按其他策略继续匹配,最终落到 LDAP 组,凭正确密码即可成功,无视本地 2FA 或禁用状态。 Fortinet 已在 2020 年 7 月发布 6.0.10、6.2.4、6.4.1 修复。若无法升级,可为所有本地账户执行: set username-case-sensitivity disable 对于 6.0.13、6.2.10、6.4.7、7.0.1 及更高版本,应使用: set username-sensitivity disable 关闭后,FortiGate 会把所有大小写形式视为同一用户,避免回落到错误配置的 LDAP 组。进一步缓解可删除不必要的 LDAP 组,彻底阻断攻击路径。 新公告未透露攻击细节或是否得手,仅建议客户如发现管理员或 VPN 用户未经 2FA 成功登录,立即联系支持并重置全部凭据。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客攻击 WatchGuard Firebox 防火墙:12 万个 IP 地址暴露并处于高危状态
HackerNews 编译,转载请注明出处: 据ShadowServer Foundation的最新研究显示,黑客已蠢蠢欲动,约 12 万台承担着数万家企业防护任务的 WatchGuard Firebox 防火墙,因未安装补丁程序,至今仍存在严重漏洞,面临被攻击风险。 上周,WatchGuard 公司披露了其 Firebox 防火墙固件中存在的一个严重漏洞,呼吁用户紧急安装补丁修复。该漏洞的通用漏洞评分系统(CVSS)得分为 9.3 分(满分 10 分)。 美国网络安全与基础设施安全局就该漏洞已遭威胁攻击者利用一事发布紧急预警,并要求联邦政府机构在 12 月 26 日前完成相关防护措施部署,整改期限仅为一周。 Firebox 系列网络边界防护设备被广泛应用于数万家企业的网络边界安全防护。 影子服务器基金会的报告指出,其检测到近 12.5 万个关联 WatchGuard Firebox 设备的 IP 地址,均未针对编号为CVE-2025-14733的严重漏洞安装补丁。 截至 2025 年 12 月 21 日,存在漏洞风险的 IP 地址数量已降至 11.75 万个。 这些存在漏洞的设备大多分布在美国(3.56 万个),其次是德国(1.3 万个)、意大利(1.13 万个)、英国(9000 个)和加拿大(5800 个),其余数千个则分布在其他国家。 WatchGuard 公司在一份安全公告中解释道:“WatchGuard Fireware 操作系统的互联网密钥交换守护进程存在缓冲区溢出写入漏洞,远程未授权攻击者可利用该漏洞执行任意代码。当设备配置了动态网关对等体,且启用基于互联网密钥交换协议第二版的移动用户虚拟专用网络或分支办公室虚拟专用网络时,均会受到该漏洞影响。” 简单来说,攻击者可构造畸形数据包并发送至目标防火墙,利用负责协商 VPN 连接的组件漏洞,诱导防火墙未经授权执行攻击者植入的恶意代码。 该漏洞影响数十款搭载 Fireware OS 12.5.x、2025.1.x 及 12.x 版本的 WatchGuard 产品,其中也包括版本较旧且已停止技术支持的 11.x 系列产品。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文