{"id":87096,"date":"2026-04-06T15:03:07","date_gmt":"2026-04-06T15:03:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/87096\/"},"modified":"2026-04-06T15:03:07","modified_gmt":"2026-04-06T15:03:07","slug":"angreifer-koennen-weboberflaeche-von-watchguard-firebox-attackieren","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/87096\/","title":{"rendered":"Angreifer k\u00f6nnen Weboberfl\u00e4che von WatchGuard Firebox attackieren"},"content":{"rendered":"<p>Unter bestimmten Voraussetzungen k\u00f6nnen Angreifer WatchGuard Firebox attackieren. Dabei kann Schadcode auf Systeme gelangen. WatchGuard Dimension und WebBlockerServer sind \u00fcber eine Linux-Kernel-L\u00fccke angreifbar. Sicherheitsupdates stehen zum Download bereit. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Schadcode-Attacken m\u00f6glich<\/p>\n<p><a href=\"https:\/\/www.watchguard.com\/wgrd-psirt\/advisory\/wgsa-2026-00009\" rel=\"external noopener nofollow\" target=\"_blank\">Wie aus einer Warnmeldung hervorgeht<\/a>, k\u00f6nnen entfernte Angreifer eine Sicherheitsl\u00fccke (CVE-2026-3987 \u201ehoch\u201c) im Fireware OS Web UI von Firebox-Firewalls ausnutzen, um Schadcode im Kontext eines Systemprozesses mit erh\u00f6hten Rechten auszuf\u00fchren. Das klappt aber nur, wenn Angreifer bereits authentifiziert sind.<\/p>\n<p>Davon sind den Entwicklern zufolge Fireware OS 12.6.1 bis einschlie\u00dflich 12.11.8 und 2025.1 bis einschlie\u00dflich 2026.1.2 betroffen. Die konkret betroffenen Modelle listet WatchGuard <a href=\"https:\/\/www.watchguard.com\/wgrd-psirt\/advisory\/wgsa-2026-00009\" rel=\"external noopener nofollow\" target=\"_blank\">in der Warnmeldung<\/a> auf. Abhilfe schaffen die Versionen 12.12 und 2026.2.<\/p>\n<p>Root-L\u00fccke<\/p>\n<p>Dimension v2.3 und WebBlockerServer v2.1 laufen auf einer Ubuntu-Version, die von zwei Linux-Kernel-L\u00fccken (CVE-2026-23268 \u201ehoch\u201c, CVE-2026-23269 \u201ehoch\u201c) im Linux Mandatory Access Control (MAC) Framework AppArmor betroffen ist. <a href=\"https:\/\/www.watchguard.com\/wgrd-psirt\/advisory\/wgsa-2026-00008\" rel=\"external noopener nofollow\" target=\"_blank\">Der Beschreibung der Schwachstellen zufolge<\/a> ben\u00f6tigt ein Angreifer Zugriff auf das lokale Dateisystem. Ist das gegeben, kann er sich zum Root-Nutzer hochstufen und so etwa eine DoS-Attacke ausf\u00fchren. In der Regel erlangen Angreifer als Root auch die volle Kontrolle \u00fcber erfolgreich attackierte Systeme. Wie eine solche Attacke im Detail ablaufen k\u00f6nnte, ist bislang unklar.<\/p>\n<p>Um den Linux-Kernel f\u00fcr beide WatchGuard-Produkte zu aktualisieren, m\u00fcssen Admins der Anleitung <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Article&amp;SFDCID=kA1Vr000000GNQTKA4&amp;lang=en_US\" rel=\"external noopener nofollow\" target=\"_blank\">in einem Supportbeitrag<\/a> folgen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:des@heise.de\" title=\"Dennis Schirrmacher\" rel=\"nofollow noopener\" target=\"_blank\">des<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"Unter bestimmten Voraussetzungen k\u00f6nnen Angreifer WatchGuard Firebox attackieren. Dabei kann Schadcode auf Systeme gelangen. WatchGuard Dimension und WebBlockerServer&hellip;\n","protected":false},"author":2,"featured_media":87097,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,33036,33037,103,44,17942,97,96,2165,9323,101,98,2955,33038,100,99],"class_list":{"0":"post-87096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-firebox","12":"tag-firewall","13":"tag-it","14":"tag-oesterreich","15":"tag-patchday","16":"tag-science","17":"tag-science-technology","18":"tag-security","19":"tag-sicherheitsluecken","20":"tag-technik","21":"tag-technology","22":"tag-updates","23":"tag-watchguard","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116358375340691740","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/87096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=87096"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/87096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/87097"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=87096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=87096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=87096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}