攻击者利用新零日漏洞劫持Fortinet防火墙

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Fortinet警告,黑客利用新零日漏洞(CVE-2025-24472)劫持防火墙,影响多个FortiOS和FortiProxy版本,允许远程攻击者获取超级管理员权限。Fortinet已发布修复版本,建议用户尽快更新并采取防御措施。

🎯

关键要点

  • Fortinet警告黑客利用新零日漏洞(CVE-2025-24472)劫持防火墙,影响多个FortiOS和FortiProxy版本。

  • 该漏洞是身份验证绕过问题,允许远程攻击者获取超级管理员权限。

  • 受影响的版本包括FortiOS 7.0.0到7.0.16和FortiProxy 7.0.0到7.0.19及7.2.0到7.2.12。

  • Fortinet已发布修复版本,建议用户尽快更新。

  • 攻击者利用漏洞创建非法管理员,修改防火墙策略,并通过SSL VPN访问内部网络。

  • 建议用户禁用HTTP/HTTPS管理界面或限制可访问的IP地址。

  • Arctic Wolf观察到攻击活动分为四个阶段:漏洞扫描、侦察、SSL VPN配置和横向移动。

  • Fortinet提醒用户尽快更新到最新版本,以保护网络安全。

延伸问答

CVE-2025-24472漏洞是什么?

CVE-2025-24472是一个身份验证绕过漏洞,允许远程攻击者获取超级管理员权限。

哪些Fortinet产品受此漏洞影响?

受影响的产品包括FortiOS 7.0.0到7.0.16和FortiProxy 7.0.0到7.0.19及7.2.0到7.2.12版本。

Fortinet对用户的建议是什么?

Fortinet建议用户尽快更新到修复版本,并禁用HTTP/HTTPS管理界面或限制可访问的IP地址。

攻击者如何利用这个漏洞?

攻击者可以创建非法管理员,修改防火墙策略,并通过SSL VPN访问内部网络。

Arctic Wolf观察到的攻击活动分为几个阶段?

攻击活动分为四个阶段:漏洞扫描、侦察、SSL VPN配置和横向移动。

Fortinet如何处理此漏洞?

Fortinet已发布修复版本,并提醒用户尽快更新以保护网络安全。

➡️

继续阅读