攻击者利用新零日漏洞劫持Fortinet防火墙
内容提要
Fortinet警告,黑客利用新零日漏洞(CVE-2025-24472)劫持防火墙,影响多个FortiOS和FortiProxy版本,允许远程攻击者获取超级管理员权限。Fortinet已发布修复版本,建议用户尽快更新并采取防御措施。
关键要点
-
Fortinet警告黑客利用新零日漏洞(CVE-2025-24472)劫持防火墙,影响多个FortiOS和FortiProxy版本。
-
该漏洞是身份验证绕过问题,允许远程攻击者获取超级管理员权限。
-
受影响的版本包括FortiOS 7.0.0到7.0.16和FortiProxy 7.0.0到7.0.19及7.2.0到7.2.12。
-
Fortinet已发布修复版本,建议用户尽快更新。
-
攻击者利用漏洞创建非法管理员,修改防火墙策略,并通过SSL VPN访问内部网络。
-
建议用户禁用HTTP/HTTPS管理界面或限制可访问的IP地址。
-
Arctic Wolf观察到攻击活动分为四个阶段:漏洞扫描、侦察、SSL VPN配置和横向移动。
-
Fortinet提醒用户尽快更新到最新版本,以保护网络安全。
延伸问答
CVE-2025-24472漏洞是什么?
CVE-2025-24472是一个身份验证绕过漏洞,允许远程攻击者获取超级管理员权限。
哪些Fortinet产品受此漏洞影响?
受影响的产品包括FortiOS 7.0.0到7.0.16和FortiProxy 7.0.0到7.0.19及7.2.0到7.2.12版本。
Fortinet对用户的建议是什么?
Fortinet建议用户尽快更新到修复版本,并禁用HTTP/HTTPS管理界面或限制可访问的IP地址。
攻击者如何利用这个漏洞?
攻击者可以创建非法管理员,修改防火墙策略,并通过SSL VPN访问内部网络。
Arctic Wolf观察到的攻击活动分为几个阶段?
攻击活动分为四个阶段:漏洞扫描、侦察、SSL VPN配置和横向移动。
Fortinet如何处理此漏洞?
Fortinet已发布修复版本,并提醒用户尽快更新以保护网络安全。