Tag Archives: CVE

Wichtiger Sicherheitshinweis: Kritische LDAP-Schwachstelle (CVE-2026-1498) erfordert Fireware-Update

Mit dem neuen Fireware Release v2026.1 / v12.11.7 / v12.5.16 schließt WatchGuard eine kritische LDAP-Schwachstelle (CVE-2026-1498), die alle Firebox-Modelle mit Fireware v12.0 oder höher betrifft. Die Sicherheitslücke erlaubt es Angreifern ohne Anmeldung, LDAP-Daten auszulesen und sich unter bestimmten Umständen sogar als Benutzer anzumelden – durch manipulierte LDAP-Abfragen. Weitere Informationen im WatchGuard Advisory Center unter >> WatchGuard Firebox LDAP Injection (WGSA-2026-00001) .

Unsere klare Empfehlung: Aktualisieren Sie Ihre WatchGuard-Appliances umgehend auf die aktuelle Fireware-Version, um das Risiko eines Angriffs oder Systemausfalls signifikant zu reduzieren.

Kunden mit bestehendem Managed Security Services Vertrag müssen sich um nichts kümmern – unser Team kontaktiert Sie direkt und übernimmt die notwendigen Schritte für Sie. Genau in solchen Fällen zeigen sich die Vorteile unserer Managed Security Services: proaktive Betreuung, schnelle Reaktion und maximale Sicherheit ohne zusätzlichen Aufwand (>> Jetzt auf Managed Security mit BOC umsteigen!).

Für alle Kunden ohne Service-Vertrag gilt: Wie gewohnt stellen wir Ihnen qualifiziertes Material als „Hilfe zur Selbsthilfe“ bereit. Weiter unten in diesem Blog-Beitrag finden Sie einen HOWTO-Artikel, der Schritt für Schritt erklärt, wie Sie das Firmware-Upgrade selbst durchführen können.

Weiterlesen »

Wichtiges Sicherheitsupdate: CVE-2025-14733 und dringende Update-Empfehlung

Mit dem neuen Fireware Release v2026.1 / v12.11.7 / v12.5.16 schließt WatchGuard eine kritische Sicherheitslücke (CVE-2025-14733) im IKEv2-VPN-Dienst, die alle Firebox-Modelle und -Versionen betrifft. Die Lücke ermöglicht es nicht authentifizierten Angreifern aus der Ferne, beliebigen Code auszuführen. Laut WatchGuard wird die Schwachstelle bereits aktiv ausgenutzt. Weitere Informationen im WatchGuard Advisory Center unter >> WatchGuard Firebox iked Out of Bounds Write Vulnerability (WGSA-2025-00027) .

Update: Der obige Artikel wurde von WatchGuard am 29. Dez 2025 aktualisiert.

Unsere klare Empfehlung: Aktualisieren Sie Ihre WatchGuard-Appliances umgehend auf die aktuelle Fireware-Version, um das Risiko eines Angriffs oder Systemausfalls signifikant zu reduzieren.

Kunden mit bestehendem Managed Security Services Vertrag müssen sich um nichts kümmern – unser Team kontaktiert Sie direkt und übernimmt die notwendigen Schritte für Sie. Genau in solchen Fällen zeigen sich die Vorteile unserer Managed Security Services: proaktive Betreuung, schnelle Reaktion und maximale Sicherheit ohne zusätzlichen Aufwand (>> Jetzt auf Managed Security mit BOC umsteigen!).

Für alle Kunden ohne Service-Vertrag gilt: Wie gewohnt stellen wir Ihnen qualifiziertes Material als „Hilfe zur Selbsthilfe“ bereit. Weiter unten in diesem Blog-Beitrag finden Sie einen HOWTO-Artikel, der Schritt für Schritt erklärt, wie Sie das Firmware-Upgrade selbst durchführen können.

Weiterlesen »

Fireware v2025.1.4 / v12.11.6 jetzt verfügbar

Seit Kurzem verfügbar: Fireware v2025.1.4 / v12.11.6  / v12.5.15 und WatchGuard System Manager 2025.1.4.

Fireware v2025.1.4 / v12.11.6 /  v12.5.15 ist ein Security Release Update mit einem wichtigen Security Fix:

Aufgrund der behobenen Security-Schwachstelle ist es besonders wichtig, dass Sie Ihre Firebox auf diese Version aktualisieren, um eine Gefährdung zu vermeiden. Die vollständigen Informationen zur Sicherheitswarnung finden Sie bei bei uns im Blog unter >> Wichtiges Sicherheitsupdate: CVE-2025-14733 und dringende Update-Empfehlung.

Eine vollständige Auflistung aller Neuerungen finden Sie unter >> Enhancements and Resolved Issues v2025.1.4 in den >> Release Notes v2025.1.4. Weiterlesen »

Wichtige Sicherheitsupdates: CVE-Übersicht und dringende Update-Empfehlung

Mit dem neuen Fireware Release v2025.1.3 / v12.11.5 / v12.5.14 schließt WatchGuard eine Reihe kritischer und mittelgradiger Sicherheitslücken, die sowohl die Stabilität als auch die Sicherheit von Firebox-Systemen unmittelbar betreffen. Einige der Schwachstellen ermöglichen Out-of-Bounds Writes, Memory Corruption oder Information Disclosure, was potenziell zur vollständigen Kompromittierung eines Systems führen kann.

Unsere klare Empfehlung: Aktualisieren Sie Ihre WatchGuard-Appliances umgehend auf die aktuelle Fireware-Version, um das Risiko eines Angriffs oder Systemausfalls signifikant zu reduzieren.

Kunden mit bestehendem Managed Security Services Vertrag müssen sich um nichts kümmern – unser Team kontaktiert Sie direkt und übernimmt die notwendigen Schritte für Sie. Genau in solchen Fällen zeigen sich die Vorteile unserer Managed Security Services: proaktive Betreuung, schnelle Reaktion und maximale Sicherheit ohne zusätzlichen Aufwand (>> Jetzt auf Managed Security mit BOC umsteigen!).

Für alle Kunden ohne Service-Vertrag gilt: Wie gewohnt stellen wir Ihnen qualifiziertes Material als „Hilfe zur Selbsthilfe“ bereit. Weiter unten in diesem Blog-Beitrag finden Sie einen HOWTO-Artikel, der Schritt für Schritt erklärt, wie Sie das Firmware-Upgrade selbst durchführen können.

Neben den Security Fixes bringt die neue Version auch Verbesserungen in der SAML-Authentifizierung, Stabilitätsverbesserungen und Optimierungen des Mobile VPN with SSL-Clients.
Weiterlesen »

Wichtiger Sicherheitshinweis: Kritische Firmware-Updates erforderlich

Ab heute, 17. September 2025, steht für WatchGuard Fireboxen eine neue Fireware-Version bereit, welche eine kritische Schwachstelle behebt. Auch wenn die Lücke bislang nicht ausgenutzt wird, besteht sofortiger Handlungsbedarf: Aktualisieren Sie deshalb Ihre Appliances umgehend auf eine der folgenden Versionen:

  • Fireware 2025.1.1
  • Fireware v12.11.4
  • Fireware v12.5.13
  • Fireware v12.3.1 Update 3

Die Sicherheitslücke wurde in internen Prüfungen von WatchGuard entdeckt; bisher gibt es jedoch keinerlei Anzeichen einer aktiven Ausnutzung. Nach Abschluss der Validierung hat WatchGuard CVE-2025-9242 eingereicht. Weitere Informationen sind in der CVE-Datenbank sowie in der WatchGuard Security Advisory WGSA-2025-00015 verfügbar, die auf der >> Security Adivsories Seite von WatchGuard veröffentlicht wurde.

Kunden mit bestehendem Managed Security Services Vertrag müssen sich um nichts kümmern – unser Team kontaktiert Sie direkt und übernimmt die notwendigen Schritte für Sie. Genau in solchen Fällen zeigen sich die Vorteile unserer Managed Security Services: proaktive Betreuung, schnelle Reaktion und maximale Sicherheit ohne zusätzlichen Aufwand (>> Jetzt auf Managed Security mit BOC umsteigen!).

Für alle Kunden ohne Service-Vertrag gilt: Wie gewohnt stellen wir Ihnen qualifiziertes Material als „Hilfe zur Selbsthilfe“ bereit. Weiter unten in diesem Blog-Beitrag finden Sie einen HOWTO-Artikel, der Schritt für Schritt erklärt, wie Sie das Firmware-Upgrade selbst durchführen können.

Weiterlesen »

Sicherheitshinweise: WatchGuard veröffentlicht drei neue CVEs für Single-Sign-On (SSO) – incl. Workaround

WatchGuard hat heute drei aktuelle Sicherheitshinweise veröffentlicht, darunter auch zwei kritische Sicherheitslücken:

  • WatchGuard Firebox Single Sign-On Client Denial-of-Service (CVE-2024-6594)
  • WatchGuard SSO Agent Telnet Authentication Bypass (CVE-2024-6593)
  • WatchGuard Firebox Single Sign-On Agent Protocol Authorization Bypass (CVE-2024-6592)

Für alle drei CVEs (Common Vulnerabilities and Exposures) hat WatchGuard bereits ausführliche Beschreibungen bereitgestellt, einschließlich passender Workarounds, um betroffene Systeme zu schützen. Weiterlesen »

WatchGuard nicht von SSH-Backdoor-Attacke auf XZ-Tools betroffen

Der Open-Source Anbieter Red Hat hat am 29.03.2024 bekannt gegeben, dass in den Versionen 5.6.0 und 5.6.1 der XZ-Tools und -Bibliotheken bösartiger Code entdeckt wurde, der es einem Angreifer ermöglicht mit einem sorgfältig erstellten öffentlichen SSH-Schlüssel beliebigen Code mit SYSTEM-Berechtigungen auf betroffenen Linux-basierten Systemen auszuführen. Die Schwachstelle wurde als CVE-2024-3094 veröffentlicht.

Wir haben bereits eine Bestätigung von WatchGuard erhalten, dass sämtliche WatchGuard Produkte NICHT von dieser Sicherheitslücke betroffen sind:
https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2024-00007

Die betroffene Bibliothek liblzma dient zum Verarbeiten gepackter Dateien im xz-Format und wird auch von anderer Software unter Linux, Windows und macOS verwendet. Die Bibliothek kann neben anderen Anwendungen indirekt von OpenSSH verwendet werden. Die Backdoor wurde sorgfältig so konstruiert, dass sie nur dann ausgelöst wird, wenn OpenSSH die Bibliothek verwendet.

Weiterführende Informationen: