Eine Sicherheitslücke mit der Bezeichnung CVE-2025-9242 wurde in bestimmten Firebox-Modellen des Herstellers WatchGuard entdeckt, die als kritisch eingestuft wurde. Obwohl bislang keine konkreten Angriffe bekannt sind, mahnt WatchGuard aufgrund der Schwere der Schwachstelle zu einer zügigen Aktualisierung. Betroffen sind Firebox-Modelle wie T15, T70 und M4800, wobei die Verwundbarkeit im Kontext von Mobile User VPN mit IKEv2 sowie Branch Office VPN mit IKEv2 und Dynamic Gateway Peer konfigurierten Systemen besteht. Es ist jedoch wichtig zu beachten, dass auch Systeme anfällig sind, selbst wenn diese Konfigurationen zuvor vorhanden waren, aber mittlerweile deaktiviert oder entfernt wurden. Die Schwachstelle ermöglicht Angreifern aus der Ferne und ohne Authentifizierung Zugriff auf die Geräte durch Ausnutzung von CVE-2025-9242. Dies führt zu einem Speicherfehler (out-of-bounds), der es Angreifern ermöglicht, Schadcode auszuführen. Aufgrund der kritischen Bewertung der Lücke kann davon ausgegangen werden, dass ein erfolgreicher Angriff die vollständige Kompromittierung des Systems zur Folge hat. Die genauen Abläufe möglicher Angriffe sind derzeit noch nicht öffentlich bekannt.
Um diese Sicherheitslücke zu schließen und Angriffe abzuwenden, rät WatchGuard dringend zur Installation einer der reparierten Fireware OS-Versionen: 12.3.1_Update3 (B722811), 12.5.13, 12.11.4 oder 2025.1.1. Zusätzlich betont der Hersteller, dass der Support für Fireware OS 11.x eingestellt wurde und keine weiteren Sicherheitspatches mehr bereitgestellt werden. Administratoren müssen daher in diesen Fällen ein Upgrade auf eine unterstützte Version durchführen, um weiterhin Sicherheitsupdates zu erhalten. Falls eine unmittelbare Installation des Patches nicht möglich ist, empfiehlt WatchGuard die Umsetzung temporärer Sicherungsmaßnahmen, bis die Aktualisierung durchgeführt werden kann.
Schlagwörter: WatchGuard + IKEv2 + CVE-2025-9242
Wie bewerten Sie den Schreibstil des Artikels?