{"id":28008,"date":"2025-04-28T16:56:31","date_gmt":"2025-04-28T14:56:31","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=28008"},"modified":"2026-04-08T10:27:36","modified_gmt":"2026-04-08T08:27:36","slug":"kompatibilitaetsprobleme-durch-code-injection-protection-in-watchguard-endpoint-security","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/04\/kompatibilitaetsprobleme-durch-code-injection-protection-in-watchguard-endpoint-security\/","title":{"rendered":"Kompatibilit\u00e4tsprobleme durch Code Injection Protection in WatchGuard Endpoint Security"},"content":{"rendered":"<p><strong>ACHTUNG<\/strong>: Zum 1. April 2026 hat WatchGuard eine Umbenennung seines <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2026\/03\/watchguard-benennt-endpoint-produkte-ab-1-april-um\/\">Endpoint-Security-Portfolios<\/a> vorgenommen und somit das Portfolio \u00fcbersichtlicher gestaltet und besser an aktuelle Anforderungen der IT-Sicherheit angepasst.<\/p>\n<p>Dieses Problem betrifft WatchGuard Endpoint Security Elite (vormals Advanced EPDR), 360 (vormals EPDR), Basic (vormals EPP) und WatchGuard EDR, EDR Core. Es wurde mit Hotfix WGUA-2746 behoben. Betroffen sind Endpoint Security-Schutzversionen ab v8.00.23.xxxx.<\/p>\n<p>Der Anti-Exploit-Schutz der WatchGuard Endpoint Security-Produkte umfasst Code Injection Protection, die speziell dazu entwickelt wurde, Angriffe abzuwehren, bei denen sch\u00e4dlicher Code in laufende Prozesse eingeschleust wird. Code Injection Protection bietet folgende Vorteile:<\/p>\n<ul>\n<li>Erkennung von Versuchen, sch\u00e4dlichen Code in aktive Prozesse einzuschleusen<\/li>\n<li>Schutz der Vertraulichkeit und Verf\u00fcgbarkeit von Anwendungen<\/li>\n<li>Vorbeugung gegen Manipulationen am Datenfluss innerhalb von Prozessen<\/li>\n<\/ul>\n<p>Mit der Version v8.00.23.xxxx der Endpoint Security Protection wurde die \u00dcberwachung aller laufenden Prozesse noch intensiver. Dieses tiefere Scanning kann allerdings zu Performance- und Kompatibilit\u00e4tsproblemen bei bestimmten Programmen f\u00fchren. In diesem Artikel beleuchten wir, was dahintersteckt und wie betroffene Nutzer vorgehen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h3>Welche Anwendungen sind betroffen?<\/h3>\n<p>Nach interner Analyse und Nutzerfeedback wurden insbesondere folgende Programme genannt, bei denen es zu Problemen kam:<\/p>\n<ul>\n<li>Lightspeed<\/li>\n<li>AutoCAD<\/li>\n<li>Docker<\/li>\n<\/ul>\n<p>Diese Inkompatibilit\u00e4ten wurden am 31. Oktober 2024 durch Hotfix WGUA-2746 und aktualisierte Signaturdateien behoben.<\/p>\n<h3>Wie k\u00f6nnen Nutzer das Problem l\u00f6sen?<\/h3>\n<h4>1. Automatische Knowledge Updates aktivieren<\/h4>\n<p>Eine der einfachsten Ma\u00dfnahmen: <strong>Aktivieren Sie automatische Updates<\/strong> f\u00fcr \u201eKnowledge Updates\u201c (Signaturdateien), damit alle Hotfixes und Verbesserungen schnell eingespielt werden. Im Help Center finden Sie dazu eine Anleitung unter <a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/en-US\/Endpoint-Security\/manage-settings\/configure-automatic-signature-updates.html\" target=\"_blank\" rel=\"noopener\">&gt;&gt; Configure Automatic Knowledge (Signature File) Updates.<\/a><\/p>\n<h4>2. Vor\u00fcbergehende L\u00f6sung: Ausschluss definieren<\/h4>\n<p>Falls dennoch Probleme auftreten, k\u00f6nnen betroffene Anwendungen <strong>tempor\u00e4r<\/strong> von der Code Injection Protection ausgeschlossen werden:<\/p>\n<ol>\n<li>Gehen Sie in WatchGuard Cloud zu <strong>Configure &gt; Endpoints<\/strong>.<\/li>\n<li>W\u00e4hlen Sie <strong>Settings &gt; Workstations and Servers<\/strong>.<\/li>\n<li>\u00d6ffnen Sie den Bereich <strong>Advanced Protection<\/strong>.<\/li>\n<li>Deaktivieren Sie den <strong>Code Injection<\/strong>-Schalter.<\/li>\n<li>Starten Sie die betroffene Anwendung und \u00fcberpr\u00fcfen Sie, ob sie funktioniert. Wenn die Anwendung ausgef\u00fchrt werden kann, aktivieren Sie den Code-Injection-Schalter erneut.<\/li>\n<li>F\u00fcgen Sie im Feld \u201eCode-Injection-Exclusions\u201c die betroffene Anwendung hinzu. Weitere Informationen finden Sie im Help Center unter <a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/en-US\/Endpoint-Security\/manage-settings\/advanced-protection.html#Anti-Exploit\" target=\"_blank\" rel=\"noopener\">&gt;&gt; Configure Anti-Exploit Protection<\/a>.<\/li>\n<li>F\u00fcr eine dauerhafte L\u00f6sung kontaktieren Sie den WatchGuard-Support und er\u00f6ffnen Sie ein Support-Ticket. Beschreiben Sie das Problem mit der Anwendung mit Code-Injection-Schutz, damit WatchGuard m\u00f6glicherweise spezielle Anpassungen bereitstellen kann.<\/li>\n<\/ol>\n<p><u>Wichtiger Hinweis:<\/u> Wir empfehlen dringend, den Code-Injection-Schutz nicht deaktiviert zu lassen, da er alle Prozesse beeintr\u00e4chtigt, einschlie\u00dflich Exploit-Erkennung und Code-Injection, erweiterte IOAs und erweiterte Sicherheitsrichtlinien, die von PowerShell verwendet werden. Eine Ausschlussregel sollte also immer nur eine <strong>kurzfristige Ma\u00dfnahme<\/strong> sein.<\/p>\n<h3>Fazit<\/h3>\n<p>Die Code Injection Protection ist ein wichtiges Sicherheitsfeature, kann aber in Einzelf\u00e4llen zu St\u00f6rungen f\u00fchren. WatchGuard arbeitet kontinuierlich daran, Kompatibilit\u00e4tsprobleme zu minimieren, ohne den hohen Sicherheitsstandard zu gef\u00e4hrden. Nutzer sollten automatische Updates nutzen, tempor\u00e4re Ausschl\u00fcsse sorgf\u00e4ltig einsetzen und bei Bedarf den Support kontaktieren. Sicherheit und Stabilit\u00e4t lassen sich so bestm\u00f6glich in Einklang bringen.<\/p>\n<h3>Weiterf\u00fchrende Links<\/h3>\n<ul>\n<li><a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Known%20Issues&amp;SFDCID=kA1Vr0000007Zc9KAE&amp;lang=en_US\" target=\"_blank\" rel=\"noopener\">Code injection protection in WatchGuard Endpoint Security causes issues for some applications<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>ACHTUNG: Zum 1. April 2026 hat WatchGuard eine Umbenennung seines Endpoint-Security-Portfolios vorgenommen und somit das Portfolio \u00fcbersichtlicher gestaltet und besser an aktuelle Anforderungen der IT-Sicherheit angepasst. Dieses Problem betrifft WatchGuard Endpoint Security Elite (vormals Advanced EPDR), 360 (vormals EPDR), Basic (vormals EPP) und WatchGuard EDR, EDR Core. Es wurde mit Hotfix WGUA-2746 behoben. Betroffen sind Endpoint Security-Schutzversionen ab v8.00.23.xxxx. Der Anti-Exploit-Schutz der WatchGuard Endpoint Security-Produkte &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/04\/kompatibilitaetsprobleme-durch-code-injection-protection-in-watchguard-endpoint-security\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Kompatibilit\u00e4tsprobleme durch Code Injection Protection in WatchGuard Endpoint Security<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[1412,1261,1415,1260,1413,704,544,946,1047],"class_list":["post-28008","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-1412","tag-anti-exploit","tag-basic","tag-code-injection","tag-elite","tag-endpoint-security","tag-exclusions","tag-watchguard-endpoint-security","tag-watchguard-endpoint"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28008"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=28008"}],"version-history":[{"count":12,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28008\/revisions"}],"predecessor-version":[{"id":30757,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28008\/revisions\/30757"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=28008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=28008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=28008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}