SchwachstellenHackerangriffeCyberkriminalität

Fortinet stopft kritische Zero-Day-Lücke in FortiClient EMS

Fortinet stopft kritische Zero-Day-Lücke in FortiClient EMS
Zusammenfassung

Fortinet hat am Wochenende Notfall-Patches für eine kritische Sicherheitslücke in seiner FortiClient Enterprise Management Server (EMS)-Software veröffentlicht, die bereits aktiv ausgenutzt wird. Die als CVE-2026-35616 bezeichnete Schwachstelle mit einem CVSS-Score von 9.1 ermöglicht es unauthentifizierten Angreifern, beliebigen Code ferngesteuert auszuführen. Das Besondere an dieser Zero-Day-Lücke ist, dass sie keine vorherige Authentifizierung erfordert – Angreifer können einfach manipulierte Anfragen an anfällige Systeme senden. Fortinet bestätigte bereits, dass die Schwachstelle in der freien Natur ausgenutzt wird. Die Sicherheitsforschungsorganisation Shadowserver Foundation hat etwa 2.000 FortiClient EMS-Instanzen identifiziert, die über das Internet zugänglich sind und somit potenziell gefährdet sind. Für deutsche Unternehmen, insbesondere solche mit verteilten IT-Infrastrukturen oder Remote-Workforces, stellt diese Lücke ein erhebliches Risiko dar. Organisationen, die FortiClient EMS in den betroffenen Versionen 7.4.5 und 7.4.6 einsetzen, sollten dringend die bereitgestellten Hotfixes einspielen, um sich vor möglichen Angriffen zu schützen.

Fortinet hat schnell reagiert und Notfall-Patches für eine kritische Sicherheitslücke in FortiClient EMS freigegeben, nachdem erste Hinweise auf aktive Ausnutzung auftauchten. Die Schwachstelle CVE-2026-35616 wird als Probleme mit der Zugriffskontrolle klassifiziert und ermöglicht es nicht authentifizierten Angreifern, über speziell präparierte API-Anfragen beliebigen Code auf verwundbaren Systemen auszuführen.

Die Sicherheitsfirma Defused, die die Lücke entdeckt und Fortinet unter verantwortlicher Offenlegung benachrichtigt hatte, bestätigte, dass die Schwachstelle es Angreifern ermöglicht, die API-Authentifizierung und Autorisierung zu umgehen. Dies ist besonders kritisch, da es bedeutet, dass Angreifer ohne gültige Anmeldedaten Zugriff auf die Managementsysteme erlangen können.

Fortinet hat Hotfixes für FortiClient EMS 7.4.5 und 7.4.6 bereitgestellt und gleichzeitig detaillierte Anweisungen zur Installation und Überprüfung der Patches veröffentlicht. Version 7.2 ist nicht betroffen. Das Unternehmen kündigte zudem an, dass die kommende Version 7.4.7 ebenfalls einen Fix enthalten wird. Für die Zwischenzeit empfiehlt Fortinet die sofortige Installation der Hotfixes.

Wie bedrohlich die Situation tatsächlich ist, zeigen Daten der Non-Profit-Organisation Shadowserver Foundation: Sie hat etwa 2.000 FortiClient EMS-Instanzen identifiziert, die über das Internet erreichbar sind und damit potenziell angreifbar. Diese Systeme sind nicht nur durch CVE-2026-35616 gefährdet, sondern auch durch CVE-2026-21643, eine erst kürzlich gepatchte SQL-Injection-Lücke, die bereits über eine Woche lang ausgenutzt wurde.

Für deutsche Unternehmen und Organisationen, die auf FortiClient EMS setzen, ist rasches Handeln erforderlich. Die Tatsache, dass keine Authentifizierung notwendig ist und die Lücke bereits aktiv angegriffen wird, macht dies zu einer Priorität. IT-Administratoren sollten umgehend überprüfen, welche Versionen in ihren Umgebungen laufen, und die Hotfixes aufspielen. Parallel dazu sollten Netzwerk-Segmentierung und Monitoring-Maßnahmen verstärkt werden, um potenzielle Angriffe schnell zu erkennen.