3 Sicherheitslücken in Software von WatchGuard enttarnt
- Warnmeldung

© Adobe Stock
Keine Updates verfügbar
Das Unternehmen WatchGuard publizierte am 25. September 2024 eine Sicherheitswarnung zu folgenden Sicherheitslücken in verschiedener Authentifizierungs-Software:
- CVE-2024-6592 mit CVSS-Score von 9.1/10 (kritisch) in:
- Authentication Gateway bis Version 12.10.2
- Windows-Single Sign-On Client bis Version 12.7
- MacOS Single Sign-On Client bis Version 12.5.4
- CVE-2024-6593 mit CVSS-Score von 9.1/10 (kritisch) in:
- Authentication Gateway bis Version 12.10.2
- CVE-2024-6594 mit CVSS-Score von 7.5/10 (hoch) in:
- Windows-Single Sign-On Client bis Version 12.7
Um die Schwachstellen ausnutzen zu können, müssen Angreifende laut WatchGuard zunächst Zugriff auf ein Netzwerk erlangen. Wenn sich die Kriminellen Zugang zum Netzwerk verschafft haben, können sie über die Lücken folgende Aktionen umsetzen:
- Nutzerinformationen abgreifen oder einschleusen.
- Eingeschränkte Verwaltungsbefehle ausführen.
- Einen Denial-of-Service-Zustand (DoS) herbeiführen.
Das Cyber-Sicherheitsunternehmen RedTeam Penting GmbH veröffentlichte Proof-of-Concepts (PoC) zu den Schwachstellen. Die Existenz von PoCs erhöht die Bedrohungslage. Da WatchGuard zudem noch keine Updates zu den Sicherheitslücken bereitgestellt hat, ist höchste Vorsicht geboten. Das Unternehmen gibt Nutzenden folgende Mitigationsmaßnahmen an die Hand:
Empfehlungen von WatchGuard
- Implementieren Sie folgende Regeln in Ihrer Windows-Firewall:
- Den TCP-Port 4116 des Single Sign-On Clients nur für Verbindungen
vom Authentication Gateway öffnen. - Für den TCP-Port 4114 des Authentication Gateways nur Verbindungen von der Firebox zulassen.
- Den TCP-Port 4116 des Single Sign-On Clients nur für Verbindungen
- Prüfen Sie regelmäßig, ob Updates veröffentlicht wurden. Installieren Sie diese abgesicherten Versionen umgehend.