SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücke in Fortinet FortiClient EMS wird aktiv ausgenutzt

Kritische Sicherheitslücke in Fortinet FortiClient EMS wird aktiv ausgenutzt
Zusammenfassung

Fortinet hat Notfall-Patches für eine kritische Sicherheitslücke in FortiClient EMS veröffentlicht, die bereits aktiv ausgenutzt wird. Die als CVE-2026-35616 bezeichnete Schwachstelle mit einem CVSS-Score von 9,1 ermöglicht es unauthentifizierten Angreifern, durch manipulierte API-Anfragen unbefugt Code auszuführen und ihre Privilegien zu erhöhen. Betroffen sind die Versionen 7.4.5 und 7.4.6 von FortiClient EMS, wobei ein Hotfix bereits zur Verfügung steht. Sicherheitsforscher von Defused Cyber und watchTowr dokumentierten erste Exploitationen bereits in dieser Woche, möglicherweise ab dem 31. März. Besonders besorgniserregend ist, dass dies bereits die zweite unauthentifizierte Sicherheitslücke in FortiClient EMS innerhalb weniger Wochen darstellt. Für deutsche Unternehmen und Behörden, die FortiClient EMS zur Verwaltung ihrer Endpoint-Security einsetzen, bedeutet dies ein unmittelbares Risiko: Angreifer könnten uneingeschränkt Zugriff auf Management-Systeme erlangen und damit potenziell tausende Geräte im Netzwerk kompromittieren. Experten raten zu sofortigen Maßnahmen statt zu verzögertem Patching, da Angreifer das Osterwochenende nutzen dürften, um Angriffe zu intensivieren.

Die neu entdeckte Sicherheitslücke CVE-2026-35616 stellt eine ernsthafte Bedrohung dar und unterscheidet sich von bisherigen Schwachstellen durch ihren unauthentifizierten Charakter. Ein Angreifer benötigt keine gültigen Zugangsdaten, um die Lücke auszunutzen – es genügen speziell präparierte API-Anfragen. Fortinet beschreibt das Problem als “improper access control vulnerability” nach CWE-284, die es ermöglicht, Autorisierungsschutzmaßnahmen zu umgehen und damit beliebige Befehle auf dem System auszuführen.

Besonders alarmierend ist, dass dies bereits die zweite kritische, unauthentifizierte Schwachstelle in FortiClient EMS innerhalb weniger Wochen ist. Kurz zuvor wurde CVE-2026-21643 mit ebenfalls CVSS 9.1 bekannt und ebenfalls bereits aktiv ausgenutzt. Es ist unklar, ob die gleichen Angreifer hinter beiden Exploits stecken oder ob die Lücken in koordinierten Angriffsmustern kombiniert werden.

Fortinet hat bereits einen Hotfix für die betroffenen Versionen veröffentlicht und kündigt eine vollständige Behebung in Version 7.4.7 an. Die Patches sind jedoch nicht automatisch verteilt worden – Administratoren müssen aktiv handeln.

Das Timing der Ausnutzung ist nach Aussage von watchTowr-Chef Benjamin Harris bewusst gewählt. Die Angreifer nutzten das Osterwochenende, als Sicherheitsteams dünn besetzt sind und On-Call-Ingenieure abgelenkt sind. Diese Strategie ist bei Cyberkriminellen bekannt: Zwischen Kompromittierung und Entdeckung können sich dann Tage statt Stunden vergehen.

Experten warnen eindringlich: Unternehmen mit internetgebundenen FortiClient EMS-Installationen sollten dies als Notfallsituation behandeln und nicht bis Dienstagmorgen warten. Der Hotfix sollte sofort eingespielt werden, denn die Angreifer haben bereits einen Vorsprung. Deutschsprachige Organisationen sollten ihre IT-Sicherheitsteams informieren und die Patches priorisieren.