Am 21. Juli 2025 veröffentlichte Sophos einen Sicherheitshinweis zur Behebung von fünf Sicherheitslücken in seiner Firewall-Produktlinie. Zwei der Schwachstellen wurden als kritisch eingestuft, drei weitere als hoch bis mittel.
Die wichtigsten CVEs im Überblick:
- CVE-2025-6704 (kritisch):
Vorab authentifizierte Remote-Code-Ausführung durch arbiträres Dateischreiben in Kombination mit aktivierter SPX-Funktion und High Availability (HA).
Betroffen: ca. 0,05 % der Systeme - CVE-2025-7624 (kritisch):
SQL-Injection im alten SMTP-Proxy bei aktiver Quarantänepolitik kann zur Remote-Code-Ausführung führen.
Betroffen: bis zu 0,73 % der Geräte - CVE-2025-7382 (hoch):
Command Injection über WebAdmin erlaubt benachbarten Angreifern prä-authentifizierten Codezugriff auf HA-Zweitgeräte. - CVE-2024-13974 (hoch):
DNS-Manipulation über Up2Date-Komponente ermöglicht Remote-Code-Ausführung. - CVE-2024-13973 (mittel):
Post-auth SQL-Injection in WebAdmin könnte administrativen Codezugriff erlauben.
Schutz & Updates:
- Alle Schwachstellen wurden durch Hotfixes automatisch behoben, sofern die Option „Automatische Hotfix-Installation erlauben“ aktiviert ist (Standard).
- Nutzer älterer Sophos-Versionen müssen auf mindestens v21.0 MR1 aktualisieren, um abgesichert zu sein.
- Eine aktive Ausnutzung wurde bislang nicht beobachtet.
📌 Empfehlung: Sophos-Firewall-Admins sollten umgehend prüfen, ob ihre Systeme aktuell sind:
🔗 Hotfix-Status prüfen
🔗 Weitere Infos zu den CVEs:
CVE-2025-6704 | CVE-2025-7624 | CVE-2025-7382 | CVE-2024-13974 | CVE-2024-13973
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: