Kompatibilitätsprobleme durch Code Injection Protection in WatchGuard Endpoint Security
ACHTUNG: Zum 1. April 2026 hat WatchGuard eine Umbenennung seines Endpoint-Security-Portfolios vorgenommen und somit das Portfolio übersichtlicher gestaltet und besser an aktuelle Anforderungen der IT-Sicherheit angepasst.
Dieses Problem betrifft WatchGuard Endpoint Security Elite (vormals Advanced EPDR), 360 (vormals EPDR), Basic (vormals EPP) und WatchGuard EDR, EDR Core. Es wurde mit Hotfix WGUA-2746 behoben. Betroffen sind Endpoint Security-Schutzversionen ab v8.00.23.xxxx.
Der Anti-Exploit-Schutz der WatchGuard Endpoint Security-Produkte umfasst Code Injection Protection, die speziell dazu entwickelt wurde, Angriffe abzuwehren, bei denen schädlicher Code in laufende Prozesse eingeschleust wird. Code Injection Protection bietet folgende Vorteile:
- Erkennung von Versuchen, schädlichen Code in aktive Prozesse einzuschleusen
- Schutz der Vertraulichkeit und Verfügbarkeit von Anwendungen
- Vorbeugung gegen Manipulationen am Datenfluss innerhalb von Prozessen
Mit der Version v8.00.23.xxxx der Endpoint Security Protection wurde die Überwachung aller laufenden Prozesse noch intensiver. Dieses tiefere Scanning kann allerdings zu Performance- und Kompatibilitätsproblemen bei bestimmten Programmen führen. In diesem Artikel beleuchten wir, was dahintersteckt und wie betroffene Nutzer vorgehen können.