{"id":41145,"date":"2026-03-12T19:08:16","date_gmt":"2026-03-12T19:08:16","guid":{"rendered":"https:\/\/www.europesays.com\/at\/41145\/"},"modified":"2026-03-12T19:08:16","modified_gmt":"2026-03-12T19:08:16","slug":"fortinet-hochriskante-luecken-in-fortiweb-fortimanager-und-weiteren","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/41145\/","title":{"rendered":"Fortinet: Hochriskante L\u00fccken in FortiWeb, FortiManager und weiteren"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Fortinet-closes-brute-force-and-command-injection-flaws-in-FortiWeb-Co-11207266.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Fortinet nennt es zwar nicht Patchday, verteilt aber parallel zu dem Patchday-Datum mehrere Sicherheitsupdates f\u00fcr diverse Produkte. Hochriskante L\u00fccken finden sich etwa in FortiWeb, FortiManager und FortiClientLinux. Angreifer k\u00f6nnen Befehle einschleusen oder Brute-Force-Angriffe auf Zug\u00e4nge starten.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die gravierendste Sicherheitsl\u00fccke betrifft FortiClientLinux. Aufgrund einer Link-Verfolgungs-Schwachstelle k\u00f6nnen lokale User ohne weitreichende Rechte ihre Berechtigungen auf root ausweiten (<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-083\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-24018<\/a>, CVSS 7.4, Risiko \u201ehoch\u201c). Unzureichende Pr\u00fcfung der Interaktionsfrequenz erm\u00f6glicht nicht authentifizierten Angreifern, das Authentifizierungs-Rate-Limit von FortiWeb mit manipulierten Anfragen auszuhebeln (<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-082\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-24017<\/a>, CVSS 7.3, Risiko \u201ehoch\u201c). Die Versionen FortiWeb 7.0.12, 7.2.12, 7.4.11, 7.6.6 und 8.0.3 oder jeweils j\u00fcngere korrigieren den Fehler. Im fgtupdates-Dienst von FortiManager kann beim Verarbeiten von manipulierten Anfragen an den Dienst durch nicht angemeldete Angreifer aus dem Netz ein Stack-basierter Puffer\u00fcberlauf auftreten, in dessen Folge sich Befehle einschleusen und ausf\u00fchren lassen (<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-098\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2025-54820<\/a>, CVSS 7.0, Risiko \u201ehoch\u201c). FortiManager 7.2.11 und 7.4.3 sowie neuere bessern die Schwachstelle aus; wer noch auf Stand 6.4 ist, muss auf neuere Fassungen aktualisieren. Sofern der fgtupdates-Dienst aktiviert ist, hilft alternativ auch einfach das Abschalten.<\/p>\n<p>Fortinet listet noch 15 weitere Sicherheitsl\u00fccken auf:<\/p>\n<p><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-090\" rel=\"external noopener nofollow\" target=\"_blank\">MFA Bypass in GUI<\/a>, FortiAnalyzer (+Cloud), FortiManager (+Cloud) (CVE-2026-22572, CVSS 6.8, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-088\" rel=\"external noopener nofollow\" target=\"_blank\">OS Command injection in FortiWeb API<\/a>, FortiWeb (CVE-2025-66178, CVSS 6.7, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-092\" rel=\"external noopener nofollow\" target=\"_blank\">Format string vulnerability in fazsvcd<\/a>, FortiAnalyzer (+Cloud), FortiManager (+Cloud) (CVE-2025-68648, CVSS 6.5, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-081\" rel=\"external noopener nofollow\" target=\"_blank\">Privilege escalation using undocumented CLI command<\/a>, FortiAnalyzer (+Cloud), FortiManager (+Cloud) (CVE-2025-48418, CVSS 6.4, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-078\" rel=\"external noopener nofollow\" target=\"_blank\">Lack of TLS Certificate Validation during initial SSO Authentication<\/a>, FortiAnalyzer, FortiManager (CVE-2025-68482, CVSS 6.3, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-094\" rel=\"external noopener nofollow\" target=\"_blank\">Arbitrary file deletion in administrative interface<\/a>, FortiDeceptor (CVE-2026-25689, CVSS 6.0, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-093\" rel=\"external noopener nofollow\" target=\"_blank\">Stack buffer overflow in API<\/a>, FortiWeb (CVE-2026-30897, CVSS 5.9, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-087\" rel=\"external noopener nofollow\" target=\"_blank\">Stack-based Buffer Overflow in API protection<\/a>, FortiWeb (CVE-2026-24640, CVSS 5.9, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-095\" rel=\"external noopener nofollow\" target=\"_blank\">SQL injection in jsonrpc api<\/a>, FortiAnalyzer(+BigData) (CVE-2025-49784, CVSS 5.6, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-097\" rel=\"external noopener nofollow\" target=\"_blank\">Protected hostname bypass<\/a>, FortiWeb (CVE-2025-48840, CVSS 5.0, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-091\" rel=\"external noopener nofollow\" target=\"_blank\">XSS in LDAP server option<\/a>, FortiSandbox (CVE-2025-53608, CVSS 4.6, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-077\" rel=\"external noopener nofollow\" target=\"_blank\">Reflected Cross Site Scripting (XSS) in error page<\/a>, FortiSIEM (CVE-2026-25972, CVSS 4.1, Risiko \u201emittel\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-080\" rel=\"external noopener nofollow\" target=\"_blank\">Insecure Exposure of Plaintext Passwords in Debug Logs<\/a>, FortiMail, FortiRecorder, FortiVoice (CVE-2025-55717, CVSS 3.8, Risiko \u201eniedrig\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-079\" rel=\"external noopener nofollow\" target=\"_blank\">Authentication Lockout Bypass via Race Condition<\/a>, FortiAnalyzer (+Cloud), FortiManager (+Cloud) (CVE-2026-22629, CVSS 3.4, Risiko \u201eniedrig\u201c)<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-089\" rel=\"external noopener nofollow\" target=\"_blank\">Null Pointer Dereference in Anti-Defacement feature<\/a>, FortiWeb (CVE-2026-24641, CVSS 2.5, Risiko \u201eniedrig\u201c)<br \/>\nFortiGate-Firewall-Einbr\u00fcche f\u00fchren zu kompromittierten ADs<\/p>\n<p>SentinelOne hat derweil <a href=\"https:\/\/www.sentinelone.com\/blog\/fortigate-edge-intrusions\/\" rel=\"external noopener nofollow\" target=\"_blank\">Analyse-Ergebnisse zu FortiGate-Firewall-Einbr\u00fcchen<\/a> ver\u00f6ffentlicht. Die IT-Forscher bem\u00e4ngeln darin zun\u00e4chst, dass als wiederkehrendes Muster betroffene Organisationen nicht gen\u00fcgend mitprotokollieren, was die Untersuchungen zu Zeitpunkt und genutzter Schwachstellen zum Eindringen verhindert. Der Zeitraum zwischen Einbruch in die Firewall und Kompromittierung weiterer Ger\u00e4te rangierte zwischen nahezu umgehend und zwei Monaten. Die Analysten erl\u00e4utern unter anderem, wie Angreifer Ger\u00e4tekonfigurationen ausforschen und etwa eigene Admin-Konten anlegen, mit denen sie sich persistenten Zugriff sichern. Vor der weiteren Verbreitung im Netz gab es lediglich zwischendurch Logins zum Pr\u00fcfen, ob der Zugriff noch besteht. SentinelOne sieht darin typisches Verhalten von Initial-Access-Brokern, die geknackte Zug\u00e4nge an Dritte verkaufen. Diese haben dann Maschinen ins AD verfrachtet und sich dar\u00fcber weiteren Zugriff auf das Netzwerk verschaffen wollen. Die Scans l\u00f6sten dann jedoch Sicherheitsalarme aus.<\/p>\n<p>In einem anderen Fall haben die Angreifer ebenfalls einen lokalen Admin auf der geknackten FortiGate-Firewall angelegt und AD-Zugangsdaten daraus ausgelesen. Innerhalb der folgenden zehn Minuten haben die Angreifer sich mit dem AD-Admin-Konto in mehrere Server eingeloggt und Remote-Monitoring-und-Management-Tools (RMM) installiert. Bei Pulseway und MeshAgent handelt es sich den Autoren des Berichts zufolge um legitime Admin-Tools, die jedoch h\u00e4ufig von b\u00f6sartigen Akteuren eingesetzt werden. Die Angreifer installierten dann Malware, die sie von AWS-Cloudspeicher heruntergeladen hatten. Damit haben sie eine Volumenschattenkopie angelegt und daraus einige Daten an die Server der Angreifer \u00fcbertragen. Diese Vorf\u00e4lle zeigen, dass die kompromittierte Firewall tats\u00e4chlich f\u00fcr tiefgreifende Unterwanderung missbraucht wird.<\/p>\n<p>Wer Fortinet-Produkte einsetzt, sollte die verf\u00fcgbaren Aktualisierungen also z\u00fcgig installieren. Die Schwachstellen in den Netzwerkprodukten stehen bei Cyberkriminellen hoch im Kurs und werden immer wieder <a href=\"https:\/\/www.heise.de\/news\/Fortinet-kaempft-weiter-gegen-laufende-SSO-Admin-Attacken-11156437.html\" rel=\"nofollow noopener\" target=\"_blank\">rasch nach Bekanntwerden angegriffen<\/a>.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":41146,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,17941,103,44,17942,97,96,2165,9323,101,98,2955,100,99],"class_list":{"0":"post-41145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-fortinet","12":"tag-it","13":"tag-oesterreich","14":"tag-patchday","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116217780930888660","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/41145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=41145"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/41145\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/41146"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=41145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=41145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=41145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}