
2025 年 11 月,美國網路安全暨基礎設施安全局(CISA)將三個重大資安漏洞納入「已知被利用漏洞」(Known Exploited Vulnerabilities, KEV)目錄,提醒聯邦機構與企業立即採取行動,防止攻擊者利用這些漏洞入侵網路。此次納入的漏洞包括:
- CVE-2025-9242 – WatchGuard Firebox Fireware OS Out-of-Bounds Write
- CVE-2025-12480 – Gladinet Triofox 不當存取控制
- CVE-2025-62215 – Microsoft Windows 核心競態條件(Race Condition)
WatchGuard Firebox:VPN IKEv2 出界寫入漏洞
CVE-2025-9242 為 高危(CVSS 9.3)out-of-bounds write 漏洞,影響版本包括:
- Fireware OS 11.10.2 ~ 11.12.4_Update1
- Fireware OS 12.0 ~ 12.11.3
- Fireware OS 2025.1
此漏洞位於 IKEv2 VPN 功能中的 iked 進程,攻擊者可在 未經驗證 的情況下遠端觸發,進而在防火牆邊界設備上執行任意程式碼。問題核心源自 IKE(Internet Key Exchange)握手流程中,識別緩衝區缺乏必要的長度檢查,使資料在尚未通過驗證前就被送進易受攻擊的程式碼路徑。即使裝置後續會進行憑證驗證,也無法阻擋漏洞在前置階段被利用。
更值得注意的是,即便管理者已刪除相關 VPN 設定,只要 仍存在與靜態網關的 VPN 配置,漏洞依舊維持可被攻擊狀態。換言之,攻擊者可利用此缺陷在未授權的情況下直接於設備上執行任意程式碼,導致防火牆遭到完整接管,形成極高的邊界入侵風險。研究者指出,漏洞在認證前即可被觸發,伺服器的證書驗證在漏洞程式碼執行之後才開始,因此攻擊者可在無需登入的情況下入侵防火牆。這類漏洞對 勒索軟體團隊與網路攻擊者 具有高度吸引力:
- 可遠端執行程式碼
- 透過公開 VPN 服務暴露
- 認證前即可被利用
根據 Shadowserver Foundation 統計,截至 2025 年 11 月 12 日,全球仍有超過 54,300 台 Firebox 裝置未修補,其中約 18,500 台位於美國。CISA 已要求聯邦民用行政部門(FCEB)於 12 月 3 日前完成修補。
Gladinet Triofox:不當存取控制漏洞
CVE-2025-12480 是 Gladinet Triofox 平台不當存取控制漏洞,攻擊者可繞過驗證,上傳並執行遠端存取工具。Google Mandiant 將其利用事件歸因於威脅集群 UNC6485。
這是 Triofox 在 2025 年被利用的第三個漏洞(前兩個為 CVE-2025-30406 與 CVE-2025-11371)。攻擊者可透過未經授權的設定頁面建立「Cluster Admin」帳號,進一步滲透與控制受影響系統。CISA 建議立即套用廠商修補程式,並審查系統配置與存取權限。
Microsoft Windows 核心競態條件
CVE-2025-62215 是 Windows 核心的 race condition 漏洞(CVSS 7.0)。成功利用此漏洞,攻擊者可提升本地權限,取得 SYSTEM 權限。漏洞利用需「贏得資源競爭條件」,但一旦成功,將造成極高風險。CISA 同樣要求聯邦機構依 BOD 22-01 指令修補漏洞。
專家觀點:為何這三個漏洞值得關注
從資安專家角度觀察,這三個漏洞共同特徵顯示:
- 邊界設備與核心服務易成攻擊首選:防火牆與 VPN 是企業網路第一道防線,一旦被攻破,內部網路將暴露。
- 未經授權的遠端程式碼執行(RCE)風險高:尤其 Firebox 漏洞,認證前即可被利用。
- 供應鏈與服務平台漏洞需即時修補:Triofox 漏洞顯示,即便系統已部署防護,攻擊者仍能利用管理帳號缺陷擴散。
- 多層次防護不可或缺:單靠防火牆無法完全阻止入侵,需結合 IDS/IPS、日誌監控、滲透測試與資安稽核。
實務建議
- 立即修補:套用 WatchGuard、Triofox 與 Windows 官方修補程式。
- 檢查 VPN 與網關配置:確認未授權 VPN 設定已移除或修正。
- 加強監控與事件回應:監測異常網路流量與帳號活動,尤其針對遠端存取服務。
- 教育使用者與 IT 人員:提高對漏洞攻擊手法的理解,避免社交工程或惡意配置被利用。
- 供應鏈安全管理:確保合作夥伴及次級供應商同樣修補漏洞,防止鏈式攻擊。
結語
CISA 將 WatchGuard Firebox、Gladinet Triofox 及 Microsoft Windows 三大漏洞列入 KEV,凸顯了 邊界防護、雲端服務與作業系統安全的高度相關性。對企業與政府單位而言,漏洞修補不僅是法規遵循,更是保護關鍵資產與維持營運韌性的核心工作。





















