{"id":57196,"date":"2026-03-21T06:49:08","date_gmt":"2026-03-21T06:49:08","guid":{"rendered":"https:\/\/www.europesays.com\/at\/57196\/"},"modified":"2026-03-21T06:49:08","modified_gmt":"2026-03-21T06:49:08","slug":"forticlient-ems-kritische-sicherheitsluecke-gefaehrdet-unternehmensdaten","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/57196\/","title":{"rendered":"FortiClient EMS: Kritische Sicherheitsl\u00fccke gef\u00e4hrdet Unternehmensdaten"},"content":{"rendered":"<p>Eine schwere Sicherheitsl\u00fccke im FortiClient Endpoint Management Server erm\u00f6glicht Angreifern ohne Authentifizierung Vollzugriff. Das Update 7.4.5 schlie\u00dft die Schwachstelle.<\/p>\n<p>Eine schwere SQL-Injektion in der Verwaltungssoftware erlaubt Angreifern unbegrenzten Zugriff \u2013 ohne Passwort. Die Schwachstelle betrifft die Multi-Tenant-Version 7.4.4 des weit verbreiteten Endpoint-Management-Servers von Fortinet. Der Hersteller hat bereits ein Update bereitgestellt.<\/p>\n<p>Anzeige<\/p>\n<p>W\u00e4hrend kritische Sicherheitsl\u00fccken wie bei Fortinet Administratoren unter Druck setzen, sind viele Betriebe generell unzureichend auf digitale Angriffe vorbereitet. Dieser Experten-Report enth\u00fcllt effektive Strategien, wie mittelst\u00e4ndische Unternehmen sich gegen Cyberkriminelle wappnen k\u00f6nnen, ohne dass die Budgets explodieren. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-AD1of2-RSS-Ad-Hoc-News-AD2of2-EAID-787975\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Effektive IT-Sicherheitsstrategien jetzt kostenlos entdecken<\/a><\/p>\n<p>Unbefugter Vollzugriff auf die Datenbank<\/p>\n<p>Cybersicherheitsforscher haben eine kritische Sicherheitsl\u00fccke im FortiClient Endpoint Management Server (EMS) analysiert. Die als CVE-2026-21643 identifizierte Schwachstelle hat den hohen CVSS-Schweregrad von 9,1. Sie erm\u00f6glicht es einem entfernten Angreifer, beliebige SQL-Befehle auf dem System auszuf\u00fchren \u2013 und das ohne jegliche Authentifizierung. Betroffen ist ausschlie\u00dflich Version 7.4.4 mit aktivierter Multi-Tenant-Funktion.<\/p>\n<p>Die L\u00fccke entstand durch einen Fehler bei einer Code-\u00dcberarbeitung. Das System verarbeitet einen bestimmten HTTP-Header, der f\u00fcr die Unterscheidung von Mandantenumgebungen zust\u00e4ndig ist, nicht korrekt. Ein Angreifer kann hier sch\u00e4dlichen SQL-Code einschleusen, der dann ungefiltert an die PostgreSQL-Datenbank weitergeleitet wird. Ein einziger speziell pr\u00e4parierter Webaufruf gen\u00fcgt f\u00fcr die Ausnutzung.<\/p>\n<p>Warum diese L\u00fccke so gef\u00e4hrlich ist<\/p>\n<p>Das Besondere und Brisante an diesem Fehler: Er wirkt vor der Authentifizierung. Ein Angreifer ben\u00f6tigt weder Benutzername noch Passwort. Ein erfolgreicher Angriff f\u00fchrt zur vollst\u00e4ndigen Kompromittierung des EMS-Servers. Das ist fatal, denn dieser Server dient als zentrale Steuerungsinstanz f\u00fcr die Endpoint-Sicherheit eines gesamten Unternehmens.<\/p>\n<p>Was k\u00f6nnten Angreifer konkret tun? Sie haben Zugriff auf administrative Anmeldedaten, k\u00f6nnen die komplette Inventarliste aller verwalteten Ger\u00e4te einsehen, Sicherheitsrichtlinien auslesen und Zertifikate f\u00fcr verwaltete Ger\u00e4te stehlen. Diese Informationen sind der Schl\u00fcssel, um Daten zu exfiltrieren, Malware im gesamten Netzwerk zu verteilen oder als Sprungbrett f\u00fcr weitere Angriffe in die Unternehmens-IT zu dienen.<\/p>\n<p>Anzeige<\/p>\n<p>Solche hochgef\u00e4hrlichen Schwachstellen zeigen, warum 73% der deutschen Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet sind und teure Konsequenzen riskieren. Wie Sie die IT-Sicherheit in Ihrem Unternehmen proaktiv st\u00e4rken und sich vor kostspieligen Angriffen sch\u00fctzen, erfahren Sie in diesem kostenlosen E-Book. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-EAID-787975\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenloses E-Book: Cyber Security Trends herunterladen<\/a><\/p>\n<p>Dringende Handlungsempfehlung f\u00fcr Administratoren<\/p>\n<p>Fortinet hat auf den intern entdeckten Fehler reagiert und mit Version 7.4.5 ein Patch-Update ver\u00f6ffentlicht. Dieses bereinigt die Eingaben aus dem betroffenen HTTP-Header korrekt. Die dringende Empfehlung lautet: Betroffene Systeme umgehend aktualisieren.<\/p>\n<p>F\u00fcr Unternehmen, die das Update nicht sofort einspielen k\u00f6nnen, gibt es Workarounds. Die Multi-Tenant-Funktion kann deaktiviert oder der Zugriff auf die EMS-Administrationsoberfl\u00e4che \u00fcber Firewalls strikt eingeschr\u00e4nkt werden. Sicherheitsteams sollten zudem die Apache-Zugriffsprotokolge auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberwachen, etwa lange Antwortzeiten oder Fehler bei bestimmten API-Endpunkten.<\/p>\n<p>Ein Weckruf f\u00fcr die IT-Sicherheit<\/p>\n<p>Der Fall zeigt erneut, wie riskant selbst routinem\u00e4\u00dfige Software-Updates sein k\u00f6nnen. Bei weit verbreiteten Enterprise-Produkten wie denen von Fortinet \u2013 vergleichbar mit deutschen Gr\u00f6\u00dfen wie SAP in ihrer Marktdurchdringung \u2013 zieht eine Schwachstelle im Management-System besonders weite Kreise. Sie bietet einen einzelnen Angriffspunkt, von dem aus eine ganze Flotte von Endger\u00e4ten \u00fcbernommen werden kann.<\/p>\n<p>Mit der jetzt erfolgten \u00f6ffentlichen Detailanalyse gehen Experten davon aus, dass Angreifer aktiv nach verwundbaren Servern suchen. Die Zeit zum Handeln ist jetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"Eine schwere Sicherheitsl\u00fccke im FortiClient Endpoint Management Server erm\u00f6glicht Angreifern ohne Authentifizierung Vollzugriff. Das Update 7.4.5 schlie\u00dft die&hellip;\n","protected":false},"author":2,"featured_media":57197,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[4967,46,42,5914,23266,23268,23265,16166,256,44,97,96,6544,1225,101,98,23267,100,99],"class_list":{"0":"post-57196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-angreifern","9":"tag-at","10":"tag-austria","11":"tag-authentifizierung","12":"tag-ems","13":"tag-endpoint","14":"tag-forticlient","15":"tag-kritische","16":"tag-management","17":"tag-oesterreich","18":"tag-science","19":"tag-science-technology","20":"tag-server","21":"tag-sicherheitsluecke","22":"tag-technik","23":"tag-technology","24":"tag-unternehmensdaten","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116265835801139706","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/57196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=57196"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/57196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/57197"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=57196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=57196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=57196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}