2025年7月,卢森堡遭遇全国性电信中断,原因竟是华为企业路由器软件中一个此前未知的零日漏洞。攻击者利用精心构造的网络流量使路由器持续重启,事发近十个月后,漏洞仍未获得CVE编号,安全隐患持续存在。
据 The Record 周一报道,多名知情人士透露,2025年7月23日导致卢森堡全国电信中断的根源,是华为企业路由器软件中一个此前未知的零日漏洞。
该漏洞在事发近十个月后得以确认:攻击者利用特制的网络流量,迫使华为路由器进入持续重启循环,利用了软件中未记录的固有问题,当时尚无补丁。该漏洞未获得 CVE 编号,也未发布公开警告提醒其他可能运行同一软件的服务商。

2025年7月23日16时15分左右,卢森堡国有电信运营商 POST Luxembourg 遭遇重大网络故障,固话、移动、4G 和 5G 服务全国范围中断。急救号码112和113数小时无法接通,政府紧急召集国家保护高级委员会下的危机应对小组。当晚20时前,服务基本恢复。
POST 总经理当时称此次攻击“异常先进和复杂”,强调内部系统和客户数据未受影响。卢森堡政府确认中断是由蓄意破坏性网络攻击导致,而非意外系统故障,并指出攻击者利用了“标准化软件组件”中的一个漏洞。
虽然政府声明未点名受影响的供应商,卢森堡杂志 Paperjam 报道称攻击针对的是华为路由器使用的软件,该国关键基础设施监管机构要求使用华为企业路由器的组织联系国家计算机安全事件响应团队(CSIRT)。白俄罗斯黑客组织 Cyber Partisans 宣称对此次攻击负责,声称他们对网络的访问已维持超过一年。
最新确认的细节引发了对漏洞披露机制的质疑。此前华为企业网络产品使用的 VRP 网络操作系统曾发现过拒绝服务漏洞,但此次被利用的具体漏洞至今未被记录在案。
事发十个月后,该漏洞是否已被完全修复、全球还有多少电信运营商可能暴露在此漏洞下,这些问题仍不明朗。缺乏 CVE 编号意味着网络安全专业人员无法以标准化方式追踪或防御该问题。卢森堡检察官办公室和 CSIRT 针对攻击者及方法的取证调查,尚未公布公开结果。
免费获取企业 AI 成熟度诊断报告,发现转型机会
关注公众号

扫码关注,获取最新 AI 资讯
3 步完成企业诊断,获取专属转型建议
已有 200+ 企业完成诊断