Zero-Day-Schwachstelle in Firebox-Geräten von WatchGuard
- Warnmeldung
© Adobe Stock
Firewall-Kompromittierung möglich
Durch Ausnutzung der Schwachstelle können Angreifende beliebigen Code mit hoher Berechtigung ausführen. Eine Authentifizierung ist nicht nötig. Möglicherweise können sie außerdem die Kontrolle über betroffene Firewalls übernehmen.
WatchGuard, das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Landesamt für Verassungsschutz Baden-Württemberg (LfV BW) warnen vor dieser Sicherheitslücke. Die Lücke hat die Kennung CVE-2025-14733 (EUVD-2025-204437) und einen CVSS-Base-Score von 9.3/10.
Betroffen sind verschiedene Produkte der Firebox-Familie mit folgenden OS-Versionen:
- Version 11.10.2 bis einschließlich 11.12.4_Update1
- Version 12.0 bis einschließlich 12.11.5
- Version 2025.1 bis einschließlich 2025.1.3
Darunter sind auch folgende Versionen von WatchGuard Firebox:
- 2025.1
- 12.x
- 12.5.x
- 12.3.1 (FIPS-certified Release)
- 11.x
Laut Hersteller wurden bereits Angriffe auf die Firewalls beobachtet.
Bewertung des BSI
Firewalls können als zentraler Zugriffspunkt für weitergehende Angriffe auf interne Netzwerke und Ressourcen ausgenutzt werden. Deshalb sind sie ein attraktives Ziel für Cyber-Kriminelle. Die Firewalls von WatchGuard waren bereits dieses Jahr Angriffsziel. Damals waren bis zu 7.300 Geräte in Deutschland betroffen, wovon weiterhin über 2.400 (Stand: 19.12.2025) angreifbar sind.
Es ist anzunehmen, dass eine ähnliche Anzahl von Firewalls durch die Zero-Day-Schwachstelle CVE-2025-14733 betroffen ist. Vor allem kleinere und mittlere Unternehmen setzen die Firewalls ein, sie werden jedoch auch von größeren Unternehmen verwendet. Eine Ausnutzung der Sicherheitslücke ist wahrscheinlich.
Empfehlungen des BSI
Beachten Sie die Empfehlungen des BSI:
- Aktualisieren Sie Ihre Systeme rasch auf einen sichereren Stand:
- Fireware OS 2025.1.4
- Fireware OS 12.11.6
- Fireware OS 12.5.15
- Fireware OS 12.3.1_Update4 (B728352)
- Da Angriffsversuche vermutlich bereits laufen, überwachen Sie Ihre Systeme verstärkt auf Anzeichen einer Kompromittierung. Verwenden Sie dazu die veröffentlichten Kompromittierungsindikatoren (IoC: Indicator of Compromise).
- Erneuern Sie vorsorglich alle lokal gespeicherten Zugangsdaten, Pre-Shared Keys und Zertifikate für den Fall, dass diese Daten abgeflossen sind.
Workarounds sind nicht bekannt.