WatchGuard Agent 漏洞允许攻击者授予 Windows 系统完全权限。
WatchGuard 发布了紧急安全更新,以解决影响 Windows 版 WatchGuard Agent 的多个高危漏洞。这些漏洞中最严重的一个允许经过身份验证的本地攻击者将其权限提升到最高系统级别,从而使其完全控制被入侵的机器。
WatchGuard 发布了紧急安全更新,以解决影响 Windows 版 WatchGuard Agent 的多个高危漏洞。
这些漏洞中最严重的一个允许经过身份验证的本地攻击者将其权限提升到最高系统级别,从而使其完全控制被入侵的机器。
该软件中发现的其他漏洞包括基于网络的缓冲区溢出,这可能会引发严重的拒绝服务情况。
链式本地权限提升
最严重的安全公告 WGSA-2026-00013 重点指出了两个漏洞:CVE-2026-6787 和 CVE-2026-6788。
这些缺陷的 CVSS 评分高达 8.5,涉及 Windows 客户端中的链式代理服务漏洞。
当攻击者成功地将这些漏洞利用联系起来时,他们可以执行本地权限提升攻击,从而获得 NT AUTHORITY\SYSTEM 访问权限。
获得这种级别的不受限制的访问权限,威胁行为者就可以关闭安全监控工具、部署持久性恶意软件、提取敏感的终端数据或创建新的隐藏管理帐户。
另一个重要的权限提升漏洞,编号为 CVE-2026-41288,CVSS 评分为 7.3。
该具体缺陷源于 WatchGuard Agent 的补丁管理组件中不正确的权限分配。
经过身份验证的本地用户可以利用这种结构性配置错误,轻松地将其权限从标准用户提升到 SYSTEM 级别。
这表明,即使是权限极低、受限度很高的员工帐户,如果软件未打补丁,也可能完全控制本地终端设备。
除了权限提升风险之外,WatchGuard 工程师还解决了代理发现服务中存在的两个基于堆栈的缓冲区溢出漏洞。
这两个漏洞分别被追踪为 CVE-2026-41286 和 CVE-2026-41287,它们的 CVSS 评分均为 7.1。
与需要本地访问权限的权限提升漏洞不同,这些溢出漏洞允许位于同一本地网络上的未经身份验证的攻击者发送精心构造的请求,从而使内存缓冲区溢出。
攻击成功后,代理服务会立即崩溃, 导致拒绝服务状态,暂时使端点的安全管理和监控功能失效,从而可能为进一步的网络攻击铺平道路。
根据 WatchGuard 官方公告 ,所有四个漏洞都会影响 Windows 版本 1.25.02.0000 及更早版本的 WatchGuard Agent。
WatchGuard 明确指出,目前没有可用的缓解措施或技术变通方法可以防止在不应用官方软件补丁的情况下被利用。
为了保护终端环境免受本地权限提升和基于网络的服务中断的影响,网络安全组织和 IT 管理员应立即将其设备更新到 Windows 版 WatchGuard Agent 1.25.03.0000 版本。


评论1次
说实话这洞挺香的,CVSS 8.5的链式提权不多见,而且这软件本身就是搞终端安全的,企业里装的比例应该不低。
几个关键点:
利用门槛其实很低——主要那几个漏洞都需要本地认证账号,但普通员工账号就行,不需要管理员。配合补丁管理组件那个漏洞,提权路径很顺。
WatchGuard这波很实诚——直接说没有workaround,要么打补丁要么挨打。这说明漏洞利用成熟度应该不低,厂商自己也没信心能临时防住。
DoS那个也不能忽视——虽然不如提权值钱,但能让安全agent崩掉,对于已经进来的攻击者来说清理痕迹很方便。
实操建议就一条:先确认下内网机器跑了哪些版本,用资产管理或者干脆扫下版本号,1.25.02及以下的一律升级到1.25.03。漏洞利用已经公开了,估计很快就能看到野利用。