Fortinet警报:新零日漏洞被利用,防火墙遭劫持
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Fortinet警告,攻击者利用FortiOS和FortiProxy中的零日漏洞(CVE-2025-24472)劫持防火墙,获取超级管理员权限。受影响版本包括FortiOS 7.0.0至7.0.16。攻击者可通过恶意请求创建新账户、修改防火墙策略并访问内部网络。建议企业禁用管理接口或限制可访问IP以降低风险。
🎯
关键要点
- Fortinet警告攻击者利用FortiOS和FortiProxy中的零日漏洞(CVE-2025-24472)劫持防火墙。
- 受影响版本包括FortiOS 7.0.0至7.0.16和FortiProxy 7.0.0至7.2.12。
- 攻击者可通过恶意请求获取超级管理员权限,创建新账户、修改防火墙策略并访问内部网络。
- Arctic Wolf报告指出,自11月中旬以来,Fortinet防火墙管理接口遭到攻击。
- 攻击过程分为四个阶段:漏洞扫描、侦察阶段、SSL VPN配置和横向移动。
- Fortinet建议禁用管理接口或限制可访问IP以降低风险,企业应尽快采取措施。
❓
延伸问答
CVE-2025-24472漏洞的影响是什么?
CVE-2025-24472漏洞允许攻击者通过恶意请求获取超级管理员权限,创建新账户、修改防火墙策略并访问内部网络。
哪些版本的FortiOS和FortiProxy受到影响?
受影响的版本包括FortiOS 7.0.0至7.0.16和FortiProxy 7.0.0至7.2.12。
Fortinet建议企业如何应对这个漏洞?
Fortinet建议禁用管理接口或限制可访问IP,以降低风险。
攻击者是如何利用CVE-2025-24472漏洞的?
攻击者通过发送恶意构造的CSF代理请求,获取超级管理员权限并进行各种配置更改。
Arctic Wolf报告中提到的攻击时间线是怎样的?
攻击分为四个阶段:漏洞扫描、侦察阶段、SSL VPN配置和横向移动,时间分别为2024年11月16日至12月27日。
此次攻击是否与其他漏洞有关?
此次攻击与之前提到的CVE-2024-55591漏洞有关,攻击手法有所不同。
➡️