{"id":157769,"date":"2026-05-14T09:43:10","date_gmt":"2026-05-14T09:43:10","guid":{"rendered":"https:\/\/www.europesays.com\/at\/157769\/"},"modified":"2026-05-14T09:43:10","modified_gmt":"2026-05-14T09:43:10","slug":"fortinet-schliesst-kritische-sicherheitsluecken-in-authenticator-und-sandbox","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/157769\/","title":{"rendered":"Fortinet schlie\u00dft kritische Sicherheitsl\u00fccken in Authenticator und Sandbox"},"content":{"rendered":"<p>Zwei schwerwiegende Schwachstellen bedrohen zentrale Sicherheitsinfrastrukturen \u2013 sofortige Patches empfohlen.<\/p>\n<p>Der Cybersicherheitsspezialist Fortinet hat dringende Sicherheitsupdates ver\u00f6ffentlicht. Sie schlie\u00dfen zwei kritische L\u00fccken in den Plattformen FortiAuthenticator und FortiSandbox. Beide Fehler erm\u00f6glichen entfernte Codeausf\u00fchrung ohne Authentifizierung \u2013 ein Albtraum f\u00fcr jedes Unternehmen.<\/p>\n<p>Die Schwachstellen wurden mit einem CVSS-Score von 9,1 von 10 bewertet. Bislang gibt es keine Hinweise auf aktive Ausnutzung, doch die betroffenen Systeme sind besonders sensibel: FortiAuthenticator verwaltet Identit\u00e4ten und Zugriffsrechte, FortiSandbox analysiert verd\u00e4chtige Dateien auf Schadcode.<\/p>\n<p>Anzeige<\/p>\n<p>Da kritische Sicherheitsl\u00fccken in Infrastruktur-Tools oft gezielt ausgenutzt werden, m\u00fcssen Unternehmen ihre Abwehrstrategien laufend anpassen. Dieses kostenlose E-Book zeigt, welche neuen Bedrohungen aktuell auf Firmen zukommen und wie Sie sich auch ohne riesiges Budget wirksam sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Boerse-Express-AD1of2-EAID-901148-CWBEX-BEXPID_904792\" rel=\"noopener nofollow\" target=\"_blank\">Gratis-Ratgeber: Cyber-Bedrohungen 2024 abwenden<\/a><\/p>\n<p>Ironie der Sicherheit: Schutzsysteme als Einfallstore<\/p>\n<p>Sicherheitsexperten sehen eine besondere Brisanz darin, dass ausgerechnet Schutzsysteme verwundbar sind. Ein kompromittierter FortiAuthenticator k\u00f6nnte Angreifern erm\u00f6glichen, Authentifizierungsmechanismen im gesamten Unternehmen zu umgehen. Ein gekaperter FortiSandbox wiederum k\u00f6nnte dazu genutzt werden, die Malware-Erkennung zu manipulieren \u2013 und so zum Sprungbrett f\u00fcr tiefere Netzwerkeingriffe werden.<\/p>\n<p>Die L\u00fccken wurden bei internen Sicherheitsaudits entdeckt. Sie tragen die Bezeichnungen CVE-2026-44277 und CVE-2026-26083.<\/p>\n<p>Zwei Angriffswege \u2013 beide ohne Passwort<\/p>\n<p>Die erste Schwachstelle (CVE-2026-44277) betrifft die API von FortiAuthenticator. Ein Angreifer kann durch manipulierte Anfragen Code ausf\u00fchren \u2013 ohne sich anzumelden. Betroffen sind ausschlie\u00dflich On-Premise-Installationen; die Cloud-Version ist nicht verwundbar.<\/p>\n<p>Die zweite L\u00fccke (CVE-2026-26083) steckt im Web-Interface von FortiSandbox. Auch hier gen\u00fcgen pr\u00e4parierte HTTP-Anfragen. Betroffen sind alle Varianten: On-Premise, Cloud und Platform-as-a-Service.<\/p>\n<p>Beide Fehler geh\u00f6ren zur gef\u00e4hrlichsten Kategorie: Sie erfordern weder Zugangsdaten noch Insiderwissen. Angreifer k\u00f6nnen sie aus der Ferne ausnutzen.<\/p>\n<p>Welche Versionen betroffen sind \u2013 und was zu tun ist<\/p>\n<p>F\u00fcr FortiAuthenticator gelten folgende Patch-Pfade:<\/p>\n<p>Version 8.0.0 oder 8.0.2 \u2192 Update auf 8.0.3 oder h\u00f6her<br \/>\nVersionen 6.6.0 bis 6.6.8 \u2192 Update auf 6.6.9<br \/>\nVersionen 6.5.0 bis 6.5.6 \u2192 Update auf 6.5.7<\/p>\n<p>Bei FortiSandbox sind alle Versionen ab 5.0.0 betroffen. Auch hier gilt: sofort aktualisieren.<\/p>\n<p>Sicherheitsforscher warnen vor dem typischen \u201eN-Day-Fenster&#8220;: Sobald ein Patch ver\u00f6ffentlicht ist, beginnen Angreifer mit der Analyse. Die Zeit bis zum ersten Exploit wird immer k\u00fcrzer.<\/p>\n<p>Fortinet im Visier von Angreifern<\/p>\n<p>Die aktuellen Patches reihen sich in eine Serie von Sicherheitsvorf\u00e4llen ein. Fortinet-Produkte sind seit Jahren ein bevorzugtes Ziel staatlicher Hackergruppen und Ransomware-Banden. Allein die US-Beh\u00f6rde CISA hat 24 Fortinet-Schwachstellen in ihren Katalog bekannter Exploits aufgenommen \u2013 mindestens 13 davon wurden bei Ransomware-Angriffen genutzt.<\/p>\n<p>Erst Anfang des Jahres musste Fortinet andere kritische L\u00fccken schlie\u00dfen: eine Speicherfehler-Anf\u00e4lligkeit im Betriebssystem FortiOS und eine Authentifizierungsl\u00fccke im FortiClient Enterprise Management Server.<\/p>\n<p>Anzeige<\/p>\n<p>Angreifer nutzen bekannte Schwachstellen immer h\u00e4ufiger f\u00fcr gezielte Ransomware-Attacken, weshalb proaktive Aufkl\u00e4rung f\u00fcr IT-Verantwortliche unverzichtbar bleibt. Erfahren Sie in diesem kostenlosen Report, wie Sie Sicherheitsl\u00fccken schlie\u00dfen und gleichzeitig neue gesetzliche Anforderungen an die IT-Sicherheit erf\u00fcllen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Boerse-Express-AD2of2-EAID-901148-CWBEX-BEXPID_904792\" rel=\"noopener nofollow\" target=\"_blank\">Kostenloses E-Book: IT-Sicherheit und gesetzliche Vorgaben sichern<\/a><\/p>\n<p>Was Unternehmen jetzt tun sollten<\/p>\n<p>Die Entdeckung dieser RCE-L\u00fccken zeigt: Selbst die robustesten Sicherheitswerkzeuge sind nicht immun gegen Softwarefehler. F\u00fcr die kommenden Monate raten Experten zu einem konsequenten \u201eAttack Surface Management&#8220; \u2013 der systematischen Erfassung und Sicherung aller internetf\u00e4higen Systeme.<\/p>\n<p>Konkret bedeutet das f\u00fcr Fortinet-Kunden: nicht nur die neuen Patches einspielen, sondern auch API-Schnittstellen und Administrationsoberfl\u00e4chen auf Schwachstellen pr\u00fcfen. Zwar sind bislang keine Exploits f\u00fcr die neuen L\u00fccken bekannt \u2013 doch erfahrungsgem\u00e4\u00df k\u00f6nnten innerhalb weniger Tage Proof-of-Concept-Codes in \u00f6ffentlichen Repositories auftauchen.<\/p>\n<p>Sicherheitsteams sollten diese Updates priorisieren \u2013 noch vor dem n\u00e4chsten regul\u00e4ren Patch-Zyklus. Denn die Identit\u00e4ts- und Malware-Infrastruktur ist das R\u00fcckgrat jeder Unternehmenssicherheit.<\/p>\n<p>\n        Hinweis:<br \/>\n        Teile dieses Artikels wurden mithilfe K\u00fcnstlicher Intelligenz erstellt und vor Ver\u00f6ffentlichung redaktionell gepr\u00fcft. Die auf B\u00f6rse Express bereitgestellten Informationen stellen keine Anlage- oder Finanzberatung dar und sind nicht als solche gedacht. Die Informationen dienen ausschlie\u00dflich Informationszwecken. F\u00fcr individuelle Finanzberatung wenden Sie sich an einen qualifizierten Finanzberater. B\u00f6rse Express schlie\u00dft jegliche Regressanspr\u00fcche aus.\n    <\/p>\n","protected":false},"excerpt":{"rendered":"Zwei schwerwiegende Schwachstellen bedrohen zentrale Sicherheitsinfrastrukturen \u2013 sofortige Patches empfohlen. Der Cybersicherheitsspezialist Fortinet hat dringende Sicherheitsupdates ver\u00f6ffentlicht. Sie&hellip;\n","protected":false},"author":2,"featured_media":157770,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,44,97,96,101,98,100,99],"class_list":{"0":"post-157769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-oesterreich","11":"tag-science","12":"tag-science-technology","13":"tag-technik","14":"tag-technology","15":"tag-wissenschaft","16":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116572285070883580","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/157769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=157769"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/157769\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/157770"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=157769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=157769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=157769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}