LONDON (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in WatchGuard Fireware OS könnte es Angreifern ermöglichen, die Kontrolle über Geräte zu übernehmen. Diese Schwachstelle, die als CVE-2025-9242 bekannt ist, wurde bereits gepatcht, birgt jedoch erhebliche Risiken für Unternehmen, die auf die betroffenen VPN-Dienste angewiesen sind.

Eine kritische Sicherheitslücke in WatchGuard Fireware OS wurde von Cybersicherheitsforschern aufgedeckt, die es Angreifern ermöglichen könnte, die Kontrolle über Geräte zu übernehmen. Diese Schwachstelle, die als CVE-2025-9242 bekannt ist, betrifft die Fireware OS-Versionen 11.10.2 bis einschließlich 11.12.4_Update1, 12.0 bis einschließlich 12.11.3 und 2025.1. Die Schwachstelle wurde als Out-of-Bounds-Write-Fehler beschrieben, der es einem nicht authentifizierten Angreifer ermöglicht, beliebigen Code auszuführen.
Die Schwachstelle betrifft sowohl das mobile Benutzer-VPN mit IKEv2 als auch das Zweigstellen-VPN mit IKEv2, wenn es mit einem dynamischen Gateway-Peer konfiguriert ist. WatchGuard hat die Schwachstelle in den Versionen 2025.1.1, 12.11.4 und 12.3.1_Update3 behoben. Die Version 11.x hat das Ende ihrer Lebensdauer erreicht und wird nicht mehr unterstützt.
Die Analyse von watchTowr Labs beschreibt CVE-2025-9242 als besonders attraktiv für Ransomware-Gruppen, da sie einen internet-exponierten Dienst betrifft, ohne Authentifizierung ausnutzbar ist und beliebigen Code auf einem Perimetergerät ausführen kann. Der Fehler liegt in der Funktion ‘ike2_ProcessPayload_CERT’, die eine Client-Identifikation in einen lokalen Stapelpuffer kopiert, ohne die Länge zu überprüfen, was zu einem Überlauf führen kann.
Obwohl WatchGuard Fireware OS keine interaktive Shell wie ‘/bin/bash’ bietet, kann ein Angreifer die Schwachstelle ausnutzen, um die Kontrolle über den Befehlszeiger zu erlangen und eine Python-Interaktive Shell über TCP zu starten. Dies ermöglicht es, die NX-Bit-Maßnahmen zu umgehen und letztendlich eine vollständige Linux-Shell zu erlangen. Diese Entwicklung zeigt die Notwendigkeit, Sicherheitslücken schnell zu beheben, um die Integrität von Netzwerken zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI Manager Technologie (m/w/d)

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

Abschlussarbeit im Bereich Softwareentwicklung mit KI

Cloud DevOps Engineer (mit Schwerpunkt RPA & KI) (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in WatchGuard Fireware OS entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in WatchGuard Fireware OS entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in WatchGuard Fireware OS entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!