Tag Archives: Sicherheitslücke

Wichtiger Sicherheitshinweis: Kritische Firmware-Updates erforderlich

Ab heute, 17. September 2025, steht für WatchGuard Fireboxen eine neue Fireware-Version bereit, welche eine kritische Schwachstelle behebt. Auch wenn die Lücke bislang nicht ausgenutzt wird, besteht sofortiger Handlungsbedarf: Aktualisieren Sie deshalb Ihre Appliances umgehend auf eine der folgenden Versionen:

  • Fireware 2025.1.1
  • Fireware v12.11.4
  • Fireware v12.5.13
  • Fireware v12.3.1 Update 3

Die Sicherheitslücke wurde in internen Prüfungen von WatchGuard entdeckt; bisher gibt es jedoch keinerlei Anzeichen einer aktiven Ausnutzung. Nach Abschluss der Validierung hat WatchGuard CVE-2025-9242 eingereicht. Weitere Informationen sind in der CVE-Datenbank sowie in der WatchGuard Security Advisory WGSA-2025-00015 verfügbar, die auf der >> Security Adivsories Seite von WatchGuard veröffentlicht wurde.

Kunden mit bestehendem Managed Security Services Vertrag müssen sich um nichts kümmern – unser Team kontaktiert Sie direkt und übernimmt die notwendigen Schritte für Sie. Genau in solchen Fällen zeigen sich die Vorteile unserer Managed Security Services: proaktive Betreuung, schnelle Reaktion und maximale Sicherheit ohne zusätzlichen Aufwand (>> Jetzt auf Managed Security mit BOC umsteigen!).

Für alle Kunden ohne Service-Vertrag gilt: Wie gewohnt stellen wir Ihnen qualifiziertes Material als „Hilfe zur Selbsthilfe“ bereit. Weiter unten in diesem Blog-Beitrag finden Sie einen HOWTO-Artikel, der Schritt für Schritt erklärt, wie Sie das Firmware-Upgrade selbst durchführen können.

Weiterlesen »

WatchGuard-Produkte und -Dienste nicht von Ivanti Sicherheitslücke betroffen

Ivanti hat Sicherheitslücken in Ivanti Connect Secure und Ivanti Policy Secure Gateway bekannt gegeben. Dabei handelt es sich um eine Schwachstelle zur Umgehung der Authentifizierung (CVE-2023-46805) und eine Command-Injection-Schwachstelle (CVE-2024-21887), die es einem nicht authentifizierten Angreifer ermöglichen, möglicherweise beliebige Befehle auf anfälligen Geräten auszuführen.

Es ist allerdings bestätigt, dass von diesen Schwachstellen keine WatchGuard-Produkte oder -Dienste betroffen sind. Auch nicht das Software Development Kit von Ivanti für Patch Management.

Weitere Informationen dazu unter:

ACHTUNG: Sicherheitswarnung bei der 3CX-Desktop-App – Versionsnummern 18.12.407 & 18.12.416

Sicherheitswarnung: Die 3CX-Desktop-App weist ein Sicherheitsproblem auf.

CVE-2023-29059: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-29059

Betroffen sind folgende Versionen der 3CX-Desktop-App:
Windows:  18.12.407 + 18.12.416
MacOS: 18.11.213, 18.12.402, 18.12.407 + 18.12.416

Niedrigere Versionsnummern sind davon nicht betroffen. 3CX empfiehlt die betroffene 3CX-Desktop-App zu deinstallieren und bis auf weiteres den 3CX-Webclient zu benutzen bis die Sicherheitslücke geschlossen wird. Der Vorteil des Webclients ist, dass keine Installation oder Aktualisierung erforderlich ist und die Chrome-Web-Security automatisch angewendet wird.

Offenbar handelt es sich um einen gezielten Angriff eines Advanced-Persistent-Threats. Anti-Virus-Anbieter haben die ausführbare Datei 3CXDesktopApp.exe markiert und in vielen Fällen deinstalliert. Die Domains, die von dieser kompromittierten Bibliothek kontaktiert wurden, sind bereits gemeldet worden, wobei die meisten bereits über Nacht abgeschaltet wurden. Ein Github-Repository, in dem diese Domains aufgeführt waren, wurde ebenfalls abgeschaltet und damit unschädlich gemacht.

Weitere Informationen finden Sie im >> Blogbeitrag der Ritter Technologie GmbH oder auf dem >> Twitter-Kanal von 3CX.

Weiterlesen »