{"id":351388,"date":"2025-08-17T09:43:23","date_gmt":"2025-08-17T09:43:23","guid":{"rendered":"https:\/\/www.europesays.com\/de\/351388\/"},"modified":"2025-08-17T09:43:23","modified_gmt":"2025-08-17T09:43:23","slug":"jetzt-patchen-attacken-auf-fortinet-it-sicherheitsloesungen-koennen-bevorstehen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/351388\/","title":{"rendered":"Jetzt patchen! Attacken auf Fortinet-IT-Sicherheitsl\u00f6sungen k\u00f6nnen bevorstehen"},"content":{"rendered":"<p>Netzwerkadmins, die IT-Sicherheitsl\u00f6sungen von Fortinet verwalten, sollten sicherstellen, dass die aktuellen Updates installiert sind. Derzeit macht Exploitcode die Runde und Angreifer werden FortiSIEM und FortiWeb mit hoher Wahrscheinlichkeit zeitnah attackieren. Erfolgreiche Attacken k\u00f6nnen weitreichende Folgen haben.<\/p>\n<p>Gef\u00e4hrliche Sicherheitsl\u00fccken<\/p>\n<p>Beide Schwachstellen (FortiSIEM CVE-2025-25256 &#8222;<strong>kritisch<\/strong>&#8222;, FortiWeb CVE-2025-52970 &#8222;<strong>hoch<\/strong>&#8222;) haben die Fortinet-Entwickler <a href=\"https:\/\/www.heise.de\/news\/Patchday-Fortinet-Unbefugte-Zugriffe-auf-Firewalls-moeglich-10519770.html\" target=\"_blank\" rel=\"noopener\">am vergangenen Patchday<\/a> geschlossen. Kurz darauf warnten sie davor, dass Exploitcode zum Ausnutzen der L\u00fccke in FortiSIEM in Umlauf ist.<\/p>\n<p>Weil bestimmte Eingaben nicht ausreichend \u00fcberpr\u00fcft werden, k\u00f6nnen Angreifer mit pr\u00e4parierten CLI-Anfragen an der Schwachstelle ansetzen. Klappt ein Angriff, k\u00f6nnen Angreifer eigenen Code ausf\u00fchren. Dementsprechend ist davon auszugehen, dass Systeme im Anschluss vollst\u00e4ndig kompromittiert sind.<\/p>\n<p>FortiSIEM 7.4 soll <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-25-448\" rel=\"external noopener\" target=\"_blank\">einer Warnmeldung zufolge<\/a> davon nicht betroffen sein. Die <strong>Ausgaben 6.7.10, 7.0.4, 7.1.8, 7.2.6 und 7.3.2<\/strong> sind abgesichert. Der Support f\u00fcr FortiSIEM 6.2 bis 6.6 ist ausgelaufen, diese Versionen bekommen keine Sicherheitsupdates mehr. An dieser Stelle m\u00fcssen Angreifer auf eine noch unterst\u00fctzte Ausgabe upgraden. <\/p>\n<p>Zugriff ohne Anmeldung<\/p>\n<p>Nutzen Angreifer die L\u00fccke in FortiWeb erfolgreich aus, k\u00f6nnen sie einen privaten Schl\u00fcssel manipulieren, um im Anschluss legitime Authentifizierungscookies zu erzeugen. Damit ausger\u00fcstet, k\u00f6nnen sie dann sogar als Admin auf Instanzen zugreifen. Daf\u00fcr hat ein Sicherheitsforscher nun Exploitcode ver\u00f6ffentlicht. Die Schwachstelle hat er FortMajeure getauft. <a href=\"https:\/\/pwner.gg\/blog\/2025-08-13-fortiweb-cve-2025-52970\" rel=\"external noopener\" target=\"_blank\">In einem Blogbeitrag<\/a> f\u00fchrt er technische Details aus.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:des@heise.de\" title=\"Dennis Schirrmacher\" target=\"_blank\" rel=\"noopener\">des<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Netzwerkadmins, die IT-Sicherheitsl\u00f6sungen von Fortinet verwalten, sollten sicherstellen, dass die aktuellen Updates installiert sind. Derzeit macht Exploitcode die&hellip;\n","protected":false},"author":2,"featured_media":351389,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,14775,29,18795,97421,97422,30,196,190,189,1687,4970,194,191,193,192],"class_list":{"0":"post-351388","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-cyberangriff","10":"tag-deutschland","11":"tag-exploit","12":"tag-fortisiem","13":"tag-fortiweb","14":"tag-germany","15":"tag-it","16":"tag-science","17":"tag-science-technology","18":"tag-security","19":"tag-sicherheitsluecken","20":"tag-technik","21":"tag-technology","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115043460899292551","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/351388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=351388"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/351388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/351389"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=351388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=351388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=351388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}