Fortinet hat schnell reagiert und Notfall-Patches für eine kritische Sicherheitslücke in FortiClient EMS freigegeben, nachdem erste Hinweise auf aktive Ausnutzung auftauchten. Die Schwachstelle CVE-2026-35616 wird als Probleme mit der Zugriffskontrolle klassifiziert und ermöglicht es nicht authentifizierten Angreifern, über speziell präparierte API-Anfragen beliebigen Code auf verwundbaren Systemen auszuführen.
Die Sicherheitsfirma Defused, die die Lücke entdeckt und Fortinet unter verantwortlicher Offenlegung benachrichtigt hatte, bestätigte, dass die Schwachstelle es Angreifern ermöglicht, die API-Authentifizierung und Autorisierung zu umgehen. Dies ist besonders kritisch, da es bedeutet, dass Angreifer ohne gültige Anmeldedaten Zugriff auf die Managementsysteme erlangen können.
Fortinet hat Hotfixes für FortiClient EMS 7.4.5 und 7.4.6 bereitgestellt und gleichzeitig detaillierte Anweisungen zur Installation und Überprüfung der Patches veröffentlicht. Version 7.2 ist nicht betroffen. Das Unternehmen kündigte zudem an, dass die kommende Version 7.4.7 ebenfalls einen Fix enthalten wird. Für die Zwischenzeit empfiehlt Fortinet die sofortige Installation der Hotfixes.
Wie bedrohlich die Situation tatsächlich ist, zeigen Daten der Non-Profit-Organisation Shadowserver Foundation: Sie hat etwa 2.000 FortiClient EMS-Instanzen identifiziert, die über das Internet erreichbar sind und damit potenziell angreifbar. Diese Systeme sind nicht nur durch CVE-2026-35616 gefährdet, sondern auch durch CVE-2026-21643, eine erst kürzlich gepatchte SQL-Injection-Lücke, die bereits über eine Woche lang ausgenutzt wurde.
Für deutsche Unternehmen und Organisationen, die auf FortiClient EMS setzen, ist rasches Handeln erforderlich. Die Tatsache, dass keine Authentifizierung notwendig ist und die Lücke bereits aktiv angegriffen wird, macht dies zu einer Priorität. IT-Administratoren sollten umgehend überprüfen, welche Versionen in ihren Umgebungen laufen, und die Hotfixes aufspielen. Parallel dazu sollten Netzwerk-Segmentierung und Monitoring-Maßnahmen verstärkt werden, um potenzielle Angriffe schnell zu erkennen.
