安全客 02月12日
攻击者利用新的零日劫持Fortinet防火墙
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

飞塔公司警告称,其FortiOS和FortiProxy存在零日漏洞CVE-2025-24472,攻击者可利用该漏洞劫持飞塔防火墙,获取超级管理员权限。该漏洞影响多个版本,飞塔已发布更新修复。攻击者可能通过创建恶意管理员账户、修改防火墙策略、访问SSL VPN等方式入侵内部网络。同时,北极狼公司也观察到针对FortiGate防火墙的攻击活动,涉及未经授权的登录、账户创建和配置更改,并推测攻击者可能利用了零日漏洞。飞塔建议禁用HTTP/HTTPS管理界面或限制访问IP以缓解风险。

🚨**CVE-2025-24472零日漏洞:** 飞塔操作系统和飞塔代理中存在一个身份验证绕过漏洞,攻击者可以通过构造恶意的CSF代理请求获取超级管理员权限,从而劫持飞塔防火墙。

🛡️**受影响版本与修复方案:** 该漏洞影响飞塔操作系统7.0.0至7.0.16版本,以及飞塔代理7.0.0至7.0.19版本和7.2.0至7.2.12版本。飞塔公司已在飞塔操作系统7.0.17及更高版本以及飞塔代理7.0.20/7.2.13及更高版本中修复了此漏洞,建议用户尽快升级。

🕵️**攻击活动分析:** 北极狼公司观察到针对飞塔FortiGate防火墙的攻击活动,攻击者通过获取管理界面访问权限,更改防火墙配置,并使用DCSync提取凭据。攻击活动分为漏洞扫描、侦察、SSL VPN配置和横向移动四个阶段。

🚫**临时缓解措施:** 为了缓解风险,飞塔公司建议禁用HTTP/HTTPS管理界面,或者通过本地入站策略限制能够访问该界面的IP地址。

飞塔(Fortinet)公司发出警告,称存在利用现已修复的飞塔操作系统(FortiOS)和飞塔代理(FortiProxy)中的零日漏洞来劫持飞塔防火墙的攻击行为。飞塔公司警告说,威胁行为者正在利用一个新的零日漏洞(编号为 CVE-2025-24472,通用漏洞评分系统(CVSS)评分为 8.1),在飞塔操作系统和飞塔代理中劫持飞塔防火墙。该漏洞是一个身份验证绕过问题,远程攻击者可以通过构造恶意的 CSF 代理请求来获取超级管理员权限。公告中写道:“存在一个‘使用替代路径或通道绕过身份验证’的漏洞(CWE-288),影响飞塔操作系统 7.0.0 至 7.0.16 版本以及飞塔代理 7.2.0 至 7.2.12 版本、7.0.0 至 7.0.19 版本,这可能会使远程攻击者通过精心构造的 CSF 代理请求获取超级管理员权限。”该漏洞影响飞塔操作系统 7.0.0 至 7.0.16 版本、飞塔代理 7.0.0 至 7.0.19 版本以及飞塔代理 7.2.0 至 7.2.12 版本。飞塔公司已在飞塔操作系统 7.0.17 及更高版本以及飞塔代理 7.0.20/7.2.13 及更高版本中修复了此漏洞。飞塔公司将这个漏洞添加到了一份与 2024 年 1 月披露的 CVE-2024-55591 漏洞相关的公告中。CVE-2024-55591 漏洞是一个 “使用替代路径或通道绕过身份验证” 的漏洞(CWE-288),影响飞塔操作系统 7.0.0 至 7.0.16 版本以及飞塔代理 7.0.0 至 7.0.19 版本和 7.2.0 至 7.2.12 版本。该漏洞可能使远程攻击者通过对 Node.js WebSocket 模块的精心构造请求来获取超级管理员权限。公告中写道:“存在一个‘使用替代路径或通道绕过身份验证’的漏洞(CWE-288),影响飞塔操作系统和飞塔代理,这可能会使远程攻击者通过对 Node.js WebSocket 模块的精心构造请求或通过精心构造的 CSF 代理请求获取超级管理员权限。请注意,报告显示此漏洞正在被实际利用。”威胁行为者利用这些漏洞创建恶意管理员或本地用户,修改防火墙策略,并访问 SSL 虚拟专用网络(VPN)以获取对内部网络的访问权限。飞塔公司还为此问题提供了临时缓解措施,该公司建议禁用 HTTP/HTTPS 管理界面,或者通过本地入站策略限制能够访问该界面的 IP 地址。北极狼(Arctic Wolf)公司的研究人员最近观察到了针对飞塔 FortiGate 防火墙的攻击行为,涉及未经授权的登录、账户创建和配置更改。北极狼公司指出,当前的攻击活动可分为四个不同阶段:1.漏洞扫描(2024 年 11 月 16 日至 2024 年 11 月 23 日)2.侦察(2024 年 11 月 22 日至 2024 年 11 月 27 日)3.SSL VPN 配置(2024 年 12 月 4 日至 2024 年 12 月 7 日)4.横向移动(2024 年 12 月 16 日至 2024 年 12 月 27 日)该公司推测,威胁行为者很可能利用了目标系统中的一个零日漏洞。北极狼公司表示:“在 12 月初,北极狼实验室开始观察到一场涉及飞塔 FortiGate 防火墙设备上可疑活动的攻击活动。通过获取受影响防火墙的管理界面访问权限,威胁行为者能够更改防火墙配置。在被攻陷的环境中,观察到威胁行为者使用 DCSync 提取凭据。虽然此次攻击活动中使用的初始访问向量尚未确定,但北极狼实验室高度确信,鉴于受影响组织的时间线紧凑以及受影响的固件版本情况,很可能存在对零日漏洞的大规模利用。”北极狼实验室于 2024 年 12 月 12 日向飞塔公司报告了此次攻击活动,飞塔卫士实验室(FortiGuard Labs)于 2024 年 12 月 17 日确认已知晓并展开调查。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

飞塔 零日漏洞 防火墙 网络安全 漏洞修复
相关文章