Zwei schwerwiegende Schwachstellen bedrohen zentrale Sicherheitsinfrastrukturen – sofortige Patches empfohlen.

Der Cybersicherheitsspezialist Fortinet hat dringende Sicherheitsupdates veröffentlicht. Sie schließen zwei kritische Lücken in den Plattformen FortiAuthenticator und FortiSandbox. Beide Fehler ermöglichen entfernte Codeausführung ohne Authentifizierung – ein Albtraum für jedes Unternehmen.

Die Schwachstellen wurden mit einem CVSS-Score von 9,1 von 10 bewertet. Bislang gibt es keine Hinweise auf aktive Ausnutzung, doch die betroffenen Systeme sind besonders sensibel: FortiAuthenticator verwaltet Identitäten und Zugriffsrechte, FortiSandbox analysiert verdächtige Dateien auf Schadcode.

Anzeige

Da kritische Sicherheitslücken in Infrastruktur-Tools oft gezielt ausgenutzt werden, müssen Unternehmen ihre Abwehrstrategien laufend anpassen. Dieses kostenlose E-Book zeigt, welche neuen Bedrohungen aktuell auf Firmen zukommen und wie Sie sich auch ohne riesiges Budget wirksam schützen. Gratis-Ratgeber: Cyber-Bedrohungen 2024 abwenden

Ironie der Sicherheit: Schutzsysteme als Einfallstore

Sicherheitsexperten sehen eine besondere Brisanz darin, dass ausgerechnet Schutzsysteme verwundbar sind. Ein kompromittierter FortiAuthenticator könnte Angreifern ermöglichen, Authentifizierungsmechanismen im gesamten Unternehmen zu umgehen. Ein gekaperter FortiSandbox wiederum könnte dazu genutzt werden, die Malware-Erkennung zu manipulieren – und so zum Sprungbrett für tiefere Netzwerkeingriffe werden.

Die Lücken wurden bei internen Sicherheitsaudits entdeckt. Sie tragen die Bezeichnungen CVE-2026-44277 und CVE-2026-26083.

Zwei Angriffswege – beide ohne Passwort

Die erste Schwachstelle (CVE-2026-44277) betrifft die API von FortiAuthenticator. Ein Angreifer kann durch manipulierte Anfragen Code ausführen – ohne sich anzumelden. Betroffen sind ausschließlich On-Premise-Installationen; die Cloud-Version ist nicht verwundbar.

Die zweite Lücke (CVE-2026-26083) steckt im Web-Interface von FortiSandbox. Auch hier genügen präparierte HTTP-Anfragen. Betroffen sind alle Varianten: On-Premise, Cloud und Platform-as-a-Service.

Beide Fehler gehören zur gefährlichsten Kategorie: Sie erfordern weder Zugangsdaten noch Insiderwissen. Angreifer können sie aus der Ferne ausnutzen.

Welche Versionen betroffen sind – und was zu tun ist

Für FortiAuthenticator gelten folgende Patch-Pfade:

Version 8.0.0 oder 8.0.2 → Update auf 8.0.3 oder höher
Versionen 6.6.0 bis 6.6.8 → Update auf 6.6.9
Versionen 6.5.0 bis 6.5.6 → Update auf 6.5.7

Bei FortiSandbox sind alle Versionen ab 5.0.0 betroffen. Auch hier gilt: sofort aktualisieren.

Sicherheitsforscher warnen vor dem typischen „N-Day-Fenster“: Sobald ein Patch veröffentlicht ist, beginnen Angreifer mit der Analyse. Die Zeit bis zum ersten Exploit wird immer kürzer.

Fortinet im Visier von Angreifern

Die aktuellen Patches reihen sich in eine Serie von Sicherheitsvorfällen ein. Fortinet-Produkte sind seit Jahren ein bevorzugtes Ziel staatlicher Hackergruppen und Ransomware-Banden. Allein die US-Behörde CISA hat 24 Fortinet-Schwachstellen in ihren Katalog bekannter Exploits aufgenommen – mindestens 13 davon wurden bei Ransomware-Angriffen genutzt.

Erst Anfang des Jahres musste Fortinet andere kritische Lücken schließen: eine Speicherfehler-Anfälligkeit im Betriebssystem FortiOS und eine Authentifizierungslücke im FortiClient Enterprise Management Server.

Anzeige

Angreifer nutzen bekannte Schwachstellen immer häufiger für gezielte Ransomware-Attacken, weshalb proaktive Aufklärung für IT-Verantwortliche unverzichtbar bleibt. Erfahren Sie in diesem kostenlosen Report, wie Sie Sicherheitslücken schließen und gleichzeitig neue gesetzliche Anforderungen an die IT-Sicherheit erfüllen. Kostenloses E-Book: IT-Sicherheit und gesetzliche Vorgaben sichern

Was Unternehmen jetzt tun sollten

Die Entdeckung dieser RCE-Lücken zeigt: Selbst die robustesten Sicherheitswerkzeuge sind nicht immun gegen Softwarefehler. Für die kommenden Monate raten Experten zu einem konsequenten „Attack Surface Management“ – der systematischen Erfassung und Sicherung aller internetfähigen Systeme.

Konkret bedeutet das für Fortinet-Kunden: nicht nur die neuen Patches einspielen, sondern auch API-Schnittstellen und Administrationsoberflächen auf Schwachstellen prüfen. Zwar sind bislang keine Exploits für die neuen Lücken bekannt – doch erfahrungsgemäß könnten innerhalb weniger Tage Proof-of-Concept-Codes in öffentlichen Repositories auftauchen.

Sicherheitsteams sollten diese Updates priorisieren – noch vor dem nächsten regulären Patch-Zyklus. Denn die Identitäts- und Malware-Infrastruktur ist das Rückgrat jeder Unternehmenssicherheit.

Hinweis:
Teile dieses Artikels wurden mithilfe Künstlicher Intelligenz erstellt und vor Veröffentlichung redaktionell geprüft. Die auf Börse Express bereitgestellten Informationen stellen keine Anlage- oder Finanzberatung dar und sind nicht als solche gedacht. Die Informationen dienen ausschließlich Informationszwecken. Für individuelle Finanzberatung wenden Sie sich an einen qualifizierten Finanzberater. Börse Express schließt jegliche Regressansprüche aus.