
Schwachstelle im iked-Prozess ermöglicht Codeausführung – CVE-2025-9242
In mehreren Versionen des WatchGuard Fireware OS wurde eine Out-of-Bounds-Write-Sicherheitslücke im Prozess iked entdeckt. Diese Komponente ist für die Verarbeitung von IKEv2-basiertem VPN-Datenverkehr zuständig.
Ein nicht authentifizierter Angreifer kann speziell präparierte IKE_AUTH-Nachrichten an eine Firebox senden und so potenziell beliebigen Code auf dem Gerät ausführen.
Die Schwachstelle betrifft sowohl:
-
das Mobile User VPN mit IKEv2 als auch
-
das Branch Office VPN mit IKEv2,
sofern diese mit einem dynamischen Gateway-Peer konfiguriert sind.
Selbst wenn die entsprechenden VPN-Konfigurationen gelöscht wurden, kann das Gerät unter bestimmten Umständen weiterhin anfällig bleiben – insbesondere, wenn noch ein statisches Gateway-Peer aktiv ist.
Betroffene Versionen
Laut WatchGuard und CISA betrifft die Schwachstelle folgende Fireware-OS-Versionen:
-
11.10.2 bis einschließlich 11.12.4_Update1
-
12.0 bis einschließlich 12.11.3
-
2025.1 (vor Version 2025.1.1)
Unternehmen sollten daher dringend prüfen, ob ihre Systeme noch eine der betroffenen Versionen einsetzen.
Aktive Ausnutzung in freier Wildbahn
CISA und WatchGuard verweisen auf Hinweise aktiver Ausnutzung der Schwachstelle. Bereits am 21. Oktober 2025 wurde der Sicherheitshinweis erweitert, um Indikatoren für Angriffe (IoAs) zu veröffentlichen.
Ein Update vom 7. November 2025 korrigierte zudem Details zur Protokollierung der IDi-Nutzlastgröße.
Anzeichen für laufende Angriffe (Indicators of Attack)
Administratoren sollten insbesondere auf folgende Anzeichen achten:
-
Ungewöhnlich große IDi-Nutzlast in IKE_AUTH-Anfragen (über 100 Byte).
Beispielhafte Protokollzeile:
iked: IKE_AUTH-Anforderung hat IDi(sz=300)
-
Hängender IKED-Prozess: VPN-Verbindungen brechen plötzlich ab, da der Prozess nicht mehr reagiert.
-
Abstürze des IKED-Prozesses: Fehlerberichte auf der Firebox können auf erfolgreiche oder fehlgeschlagene Exploit-Versuche hindeuten.
Empfohlene Gegenmaßnahmen
WatchGuard empfiehlt, sofort auf eine fehlerbereinigte Version von Fireware OS zu aktualisieren.
Darüber hinaus sollten Administratoren:
-
Alle lokal gespeicherten Geheimnisse (Shared Secrets) auf anfälligen Firebox-Geräten rotieren.
-
Die IKE-Diagnoseprotokollierung auf „Info“ setzen, um potenzielle Angriffsmuster zu erkennen.
-
VPN-Verbindungen zu dynamischen Gateway-Peers deaktivieren oder auf statische Konfigurationen umstellen, sofern ein Update kurzfristig nicht möglich ist.
Wer ausschließlich VPN-Tunnel mit statischen Gateway-Peers betreibt, kann vorübergehend die empfohlenen WatchGuard-Best-Practices für sicheren IPSec- und IKEv2-Zugriff befolgen.
Sofortiges Handeln erforderlich
Die Kombination aus kritischer Schwachstelle, aktiver Ausnutzung und zentraler Rolle der Firebox im Netzwerk macht das Risiko besonders brisant.
Organisationen, die WatchGuard Fireware OS einsetzen, sollten unverzüglich prüfen, ob ihre Systeme betroffen sind, aktualisieren und Sicherheitsdaten rotieren.
Sicherheitsexperten sehen in der Offenlegung dieser Schwachstelle ein weiteres Beispiel dafür, wie wichtig eine enge Verzahnung von Patch-Management und Incident Response in modernen Sicherheitsstrategien ist.
Fachartikel

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







