WatchGuard warnt vor Angriffen auf Firebox (CVE-2025-32978)Borns IT- und Windows-Blog


Firewall-Anbieter WatchGuard schlägt Alarm, da kritische Firebox-Sicherheitslücke CVE-2025-32978 (CVSS Score 9.3) aktiv ausgenutzt wird. Dazu muss man wissen, dass die Sicherheitslücke seit dem 24. Juni 2025 bekannt ist. Es betrifft die Quest KACE Systems Management Appliance (SMA), für die aber Updates bereitstehen.

Laut CVE-2025-32978 sind Quest KACE Systems Management Appliance (SMA) 13.0.x vor 13.0.385, 13.1.x vor 13.1.81, 13.2.x vor 13.2.183, 14.0.x vor 14.0.341 (Patch 5) und 14.1.x vor 14.1.101 (Patch 4) betroffen. Die alten Firmware-Versionen ermöglichen es nicht authentifizierten Benutzern, Systemlizenzen über eine für die Lizenzverlängerung vorgesehene Webschnittstelle zu ersetzen.

Angreifer können dies ausnutzen, um gültige Lizenzen durch abgelaufene oder Testlizenzen zu ersetzen und so einen Denial-of-Service-Angriff zu verursachen. Zum 18. Dezember 2025 hat WatchGuard diesen Sicherheitshinweis veröffentlicht und zum 19.12. aktualisiert. Dort wird aufgezeigt, wie ein erfolgreicher Angriff erkannt werden kann und welche Firmware-Versionen die Schwachstelle schließen. (via)

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit Firewall, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.


News
Berita Teknologi
Berita Olahraga
Sports news
sports
Motivation
football prediction
technology
Berita Technologi
Berita Terkini
Tempat Wisata
News Flash
Football
Gaming
Game News
Gamers
Jasa Artikel
Jasa Backlink
Agen234
Agen234
Agen234
Resep
Cek Ongkir Cargo
Download Film

Leave a Reply

Your email address will not be published. Required fields are marked *