近期全球网络安全事件包括Cloudflare故障导致多平台瘫痪、Fortinet新漏洞被利用、身份安全架构的重要性、ShadowRay 2.0攻击23万台服务器、恶意Chrome VPN扩展、D-Link路由器漏洞、Windows 11新恢复工具、WhatsApp用户数据泄露、npm供应链攻击及新型.NET恶意软件等。
Fortinet 警告其 FortiWeb 产品存在中等严重性漏洞 CVE-2025-58034,CVSS 评分为 6.7。攻击者需先进行身份验证才能利用该漏洞执行未授权命令。多个版本已修复,但 Fortinet 选择静默修复,引发争议,可能影响防御者应对安全威胁。
Fortinet 发布紧急公告,警告其 FortiWeb WAF 存在关键漏洞(CVE-2025-64446),攻击者可利用该漏洞执行管理命令并完全控制系统。建议用户升级至修补版本,并禁用互联网接口的 HTTP/HTTPS 访问以降低风险。
网络安全机构watchTowr Labs发布了Fortinet FortiSIEM系统的命令注入漏洞CVE-2025-25256,CVSS评分为9.8,已被广泛利用。该漏洞源于输入过滤缺陷,攻击者可执行任意代码。受影响版本为FortiSIEM 5.4至7.3.1,建议升级至最新修补版本或限制TCP 7900端口访问。
朝鲜黑客组织Kimsuky的内部数据泄露,揭示其攻击手段。Docker Hub发现XZ Utils后门,增加供应链风险。Fortinet SSL VPN遭遇暴力破解,Chrome修复了高危漏洞。Citrix NetScaler漏洞威胁全球机构,PoisonSeed团伙利用钓鱼工具窃取凭证。新型Charon勒索软件针对中东公共部门,威胁严重。
网络安全研究人员警告,针对Fortinet SSL VPN设备的暴力破解攻击显著增加,参与的IP地址超过780个,主要来自美国和加拿大。攻击者对FortiOS和FortiManager系统进行精准攻击,显示出攻击行为的变化。
CVE-2025-25257是影响Fortinet FortiWeb的关键SQL注入漏洞,允许未经认证的远程攻击者执行任意代码,可能导致系统完全接管。该漏洞存在于FortiWeb Fabric Connector,攻击者可通过特制请求实现远程代码执行。受影响版本包括7.6.0至7.6.3。
2025年5月13日,FortiGuard Labs发布CVE-2025-32756安全公告,指出多个Fortinet产品存在堆栈缓冲区溢出漏洞,可能导致远程代码执行。该漏洞已被利用,建议用户尽快更新或采取缓解措施。
许多系统在未验证用户身份前就能操作,存在设计缺陷。Fortinet的漏洞提醒我们,系统应在用户认证后才能授予访问权限,需从“访问控制”转向“权限控制”,以提高安全性。
Fortinet警告用户发现新漏洞,攻击者可在FortiGate设备上保持未授权的只读访问,尽管已应用安全补丁。该漏洞源于SSL-VPN功能中的符号链接滥用,可能导致长期安全威胁。建议用户更新防病毒软件、扫描恶意符号链接并重置密码以降低风险。
VPN漏洞,特别是Fortinet的CVE-2018-13379和CVE-2022-40684,成为网络犯罪的主要目标,导致敏感数据泄露。组织应优先修补这些漏洞,并实施多因素身份验证和持续监控,以降低风险。
研究人员发现Mora_001勒索软件团伙利用Fortinet防火墙的两个漏洞进行攻击。尽管存在零日漏洞,基本的网络安全措施仍能发现并缓解这些攻击。教训包括禁用外部管理访问和监控管理员账户变化。Fortinet已发布补丁,未及时更新的组织面临风险。
Fortinet警告,黑客利用新零日漏洞(CVE-2025-24472)劫持防火墙,影响多个FortiOS和FortiProxy版本,允许远程攻击者获取超级管理员权限。Fortinet已发布修复版本,建议用户尽快更新并采取防御措施。
Fortinet警告,攻击者利用FortiOS和FortiProxy中的零日漏洞(CVE-2025-24472)劫持防火墙,获取超级管理员权限。受影响版本包括FortiOS 7.0.0至7.0.16。攻击者可通过恶意请求创建新账户、修改防火墙策略并访问内部网络。建议企业禁用管理接口或限制可访问IP以降低风险。
本周安全热点包括Rsync和微软的高危漏洞、Fortinet身份验证绕过、米克罗提克僵尸网络传播恶意软件、Azure AI遭黑客攻击、Adobe修复Photoshop漏洞,以及FunkSec勒索木马影响85家企业。
Fortinet修复了多个严重漏洞,包括自2024年11月起被利用的零日漏洞CVE-2024-55591,影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。Fortinet已发布补丁并提供入侵检测指标。此外,CVE-2023-37936漏洞可能允许远程攻击者执行代码。组织应重视漏洞修复。
绿盟科技CERT监测到Fortinet修复了FortiOS和FortiProxy中的身份认证绕过漏洞(CVE-2024-55591),攻击者可通过特制数据包获取超级管理员权限。受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12,建议用户尽快升级。
Fortinet 披露了 FortiWLM 中的严重漏洞 CVE-2023-34990,允许远程攻击者执行未经授权的代码,影响多个版本并可能导致管理员会话被劫持。尽管已在新版本中修复,但该漏洞存在约四个月,用户需及时更新以防风险。
全球动态包括移动互联网未成年人模式技术要求、Netflix因未告知数据使用被罚、苹果指责Meta互操作性请求危害隐私、密歇根州通过个人数据隐私法案。网络安全事件涉及美对中国科技企业的网络攻击、Fortinet漏洞警告、Apache Tomcat新漏洞及思科数据泄露。
Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录。
完成下面两步后,将自动完成登录并继续当前操作。