WatchGuard warnt vor Angriffen auf Firebox (CVE-2025-14733)

Sicherheit (Pexels, allgemeine Nutzung)Firewall-Anbieter WatchGuard schlägt Alarm, da die kritische Firebox-Sicherheitslücke CVE-2025-14733 (CVSS Score 9.3) im WatchGuard Fireware OS iked-Prozess aktiv ausgenutzt wird. Dazu muss man wissen, dass die Sicherheitslücke seit dem 18. Dezember 2025 bekannt ist, aber Updates bereitstehen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Laut Sicherheitshinweis gibt es eine Out-of-Bounds-Write-Sicherheitslücke im WatchGuard Fireware OS iked-Prozess. Diese kann es einem nicht authentifizierten Angreifer ermöglichen, beliebigen Code auszuführen. Diese Sicherheitslücke betrifft sowohl das mobile Benutzer-VPN mit IKEv2 als auch das Zweigstellen-VPN mit IKEv2, wenn es mit einem dynamischen Gateway-Peer konfiguriert ist.

Zum 19. Dezember 2025 hat WatchGuard diesen Sicherheitshinweis vom 18.12 aktualisiert. Dort wird angegeben, dass beobachtet wurde, dass Angreifer aktiv versuchen, diese Schwachstelle in der Praxis auszunutzen. Es wird zudem aufgezeigt, wie ein erfolgreicher Angriff erkannt werden kann und welche Firmware-Versionen die Schwachstelle schließen. (via)

Anmerkung: Artikel korrigiert, da ursprünglich eine falsche CVE referenziert wurde.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu WatchGuard warnt vor Angriffen auf Firebox (CVE-2025-14733)

  1. Sven Ebermann sagt:

    Moin Günter,

    Ich glaube Du meinst eher https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2025-00027 (CVE-2025-14733), das ist die aktuell ausgenutzte Schwachstelle im Iked der WatchGuards. Das Thema ist eine absolute Vollkatastrophe und lässt an der Professionalität WatchGuards stark zweifeln. Der Iked war vorher bereits am 17.09. aufgefallen (https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2025-00015), über das Thema hattest Du berichtet. Unter https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/ Wurde der Fix damals analysiert (ich glaube das hattest Du auch berichtet) und das Ergebnis deutete auf amateurhaftes Verhalten seitens WatchGuards hin. Von daher kein Wunder, dass das Thema bereits Anfang Dezember (https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2025-00018) wieder hochgekocht ist. Die aktuelle Lücke mit dem beachtlichen 9.3er Score vom 17.12. ist in meinen Augen nur eine Konsequenz aus dem Friggelkram, der dort abgeliefert wird. Nur so FYI und meine 2Cent.

    Viele Grüße aus dem Norden
    Sven

  2. Gerhardt sagt:

    Hallo,

    besteht auch Gefahr wenn BOVPN mit
    IKEv2 mit zwischen zwei Standorten (beide statische öff. IP) im Einsatz ist und Mobile VPN IKEv2 niemals aktiviert gewesen ist?

    Kenne mich mit BOVPN nicht so gut aus, im KB steht was von dynamic peer.

    Danke

    • RoNie sagt:

      iked unterscheidet in seiner Implementation am WAN Interface nicht zwischen Site2Site (oder BOVPN – wie es bei Watchguard heißt) und RemoteAccess (also Dynamic Peer), die Anfragen müssen ja ankommen um verarbeitet zu werden, somit ist die Kiste definitiv angreifbar.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.