
WatchGuard warnt vor mehreren gravierenden Sicherheitslücken in seinen Firebox-Produkten. Die Anfang Dezember 2025 veröffentlichten Advisories beschreiben Schwachstellen, die von der Manipulation von Boot-Prozessen bis zu unauthentifizierten Angriffen auf Konfigurationsdaten reichen. Für IT-Sicherheitsverantwortliche besteht dringender Handlungsbedarf.
Schwachstellen gefährden zentrale Sicherheitskomponenten
WatchGuard informierte am 4. Dezember 2025 über insgesamt zehn Sicherheitsprobleme in der Firebox-Produktreihe. Die Verwundbarkeiten ermöglichen verschiedene Angriffsszenarien – von der Kompromittierung der Systemintegrität bis zum Auslesen vertraulicher Konfigurationsinformationen. Die CVSS-Bewertungen der dokumentierten Lücken bewegen sich im mittleren bis hohen Risikobereich.
Die betroffenen Firewall-Appliances kommen in zahlreichen Unternehmensumgebungen als Perimeter-Schutz zum Einsatz. Entsprechend hoch ist das Gefährdungspotenzial für Organisationen, die noch keine Sicherheitsupdates eingespielt haben.
Boot-Integritätsprüfung lässt sich aushebeln
Eine erste bedeutende Verwundbarkeit (CVE-2025-13940) erlaubt Angreifern die Manipulation der Integritätsverifikation während des Bootvorgangs. Die Schwachstelle basiert auf einer Abweichung vom erwarteten Systemverhalten (CWE-440) im Fireware-Betriebssystem.
Advisory-Details:
- Kennung: WGSA-2025-00026
- CVSS-Bewertung: 6,7 (Mittel)
- CVSS-Vektor: CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N
Ein Angreifer mit privilegiertem lokalem Zugriff kann die beim Systemstart durchgeführte Integritätskontrolle umgehen. Dadurch bleibt das Gerät selbst bei erkannten Integritätsverletzungen betriebsbereit, anstatt sich wie vorgesehen abzuschalten. Die manuelle Integritätsprüfung über die Web-Oberfläche funktioniert hingegen korrekt und meldet Fehler ordnungsgemäß.
Betroffene Versionen:
- Fireware OS 12.8.1 bis 12.11.4
- Fireware OS 2025.1 bis 2025.1.2
XPath-Injection ermöglicht Datenabfluss ohne Authentifizierung
Eine zweite kritische Lücke (CVE-2025-1545) mit höherer Einstufung betrifft die Web-CGI-Komponente der Firebox-Systeme. Diese XPath-Injection-Schwachstelle kann von nicht authentifizierten Angreifern ausgenutzt werden.
Advisory-Details:
- Kennung: WGSA-2025-00025
- CVSS-Bewertung: 8,2 (Hoch)
- CVSS-Vektor: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
- Aktualisierung: 5. Dezember 2025
Über exponierte Authentifizierungs- oder Management-Webschnittstellen können Angreifer sensible Konfigurationsdaten extrahieren. Voraussetzung ist allerdings, dass mindestens ein Authentifizierungs-Hotspot auf dem betroffenen System konfiguriert wurde – nur dann lässt sich die Verwundbarkeit ausnutzen.
Betroffene Versionen:
- Fireware OS 11.11 bis 11.12.4+541730
- Fireware OS 12.0 bis 12.11.4
- Fireware OS 12.5 bis 12.5.13
- Fireware OS 2025.1 bis 2025.1.2
Sofortiges Patch-Management erforderlich
Die Entdeckung dieser Sicherheitslücken unterstreicht die Notwendigkeit kontinuierlicher Wartung von Netzwerksicherheitskomponenten. Unternehmen sollten die bereitgestellten Updates priorisiert einspielen und dabei ihre etablierten Change-Management-Prozesse einhalten.
Angesichts der exponentiellen Bedeutung von Firebox-Geräten für die Netzwerksicherheit empfiehlt sich eine zeitnahe Implementierung der Patches, um das Zeitfenster für potenzielle Angriffe zu minimieren. IT-Verantwortliche sollten die Aktualisierung gemäß ihrer Sicherheitsrichtlinien als dringlich klassifizieren.
Weiterlesen
Bild Quelle: Adobe
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






