freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

攻击者利用新零日漏洞劫持Fortinet防火墙
AI小蜜蜂 2025-02-11 23:06:50 130770
所属地 上海

Fortinet发布警告:黑客利用新零日漏洞劫持防火墙

Fortinet近日发布警告,称威胁攻击者正在利用FortiOS和FortiProxy中的一个新零日漏洞(CVE-2025-24472,CVSS评分为8.1)来劫持Fortinet防火墙。该漏洞是一个身份验证绕过问题,远程攻击者可以通过构造恶意CSF代理请求获取超级管理员权限。

漏洞详情与受影响的版本

该漏洞影响FortiOS 7.0.0到7.0.16版本,以及FortiProxy 7.0.0到7.0.19和7.2.0到7.2.12版本。Fortinet已在FortiOS 7.0.17及以上版本和FortiProxy 7.0.20/7.2.13及以上版本中修复了该漏洞。

Fortinet将该漏洞添加到1月披露的CVE-2024-55591漏洞的咨询中。CVE-2024-55591同样是一个身份验证绕过漏洞,影响FortiOS 7.0.0至7.0.16版本和FortiProxy 7.0.0至7.0.19及7.2.0至7.2.12版本。攻击者可以通过构造针对Node.js websocket模块的请求来获取超级管理员权限。

Fortinet在公告中表示:“鉴于报告显示该漏洞已被广泛利用,建议用户尽快采取措施。”

攻击者的利用方式与临时缓解措施

威胁攻击者利用这些漏洞创建非法管理员或本地用户,修改防火墙策略,并通过SSL VPN访问内部网络。Fortinet建议用户暂时禁用HTTP/HTTPS管理界面,或通过本地策略限制可访问的IP地址。

Arctic Wolf的研究人员最近观察到针对Fortinet FortiGate防火墙的攻击,涉及未经授权的登录、账户创建和配置更改。该公司推测,攻击者很可能利用了目标系统中的零日漏洞。

Arctic Wolf观察到的攻击活动

Arctic Wolf表示,此次攻击活动可分为四个阶段:

  1. 漏洞扫描(2024年11月16日至2024年11月23日)
  2. 侦察(2024年11月22日至2024年11月27日)
  3. SSL VPN配置(2024年12月4日至2024年12月7日)
  4. 横向移动(2024年12月16日至2024年12月27日)

Arctic Wolf在2024年12月12日向Fortinet报告了这一活动,FortiGuard Labs于2024年12月17日确认并开始调查。

Fortinet提醒用户,鉴于该漏洞已被广泛利用,建议尽快更新到最新版本,并采取必要的防御措施,以保护其网络安全。

参考来源:

Attackers exploit a new zero-day to hijack Fortinet firewalls

# 网络安全 # 企业安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 306 文章数
  • 40 关注者
智能家居安全隐忧:你的联网设备可能并不像想象中那么安全
2025-04-02
2025年最佳数据匿名化工具盘点
2025-04-01
2025年机器身份安全现状:挑战与应对策略
2025-04-01
文章目录