Die Schwachstelle CVE-2026-35616 stellt eine klassische Pre-Authentication-API-Bypass-Lücke dar. Sie basiert auf einer mangelhaften Zugriffskontrolle, die es Angreifern ermöglicht, speziell manipulierte Anfragen zu senden und damit ohne Authentifizierung Kommandos auszuführen. Laut Fortinet selbst wird die Lücke bereits im Feld ausgenutzt — ein sogenannter Zero-Day-Angriff, bei dem Angreifer noch vor der Verfügbarkeit von Patches zuschlagen.
Fortinet reagierte schnell und veröffentlichte bereits am Wochenende Emergency-Hotfixes für die betroffenen Versionen FortiClient EMS 7.4.5 und 7.4.6. Das Unternehmen empfiehlt dringend, diese sofort einzuspielen oder auf Version 7.4.7 zu aktualisieren, sobald diese verfügbar ist. CISA ordnete die Patches unter Verweis auf die Binding Operational Directive (BOD) 22-01 an — ein verbindlicher Erlass für alle Bundesbehörden.
Die Agentur warnte deutlich vor den Risiken: “Diese Art von Sicherheitslücke ist ein häufiger Angriffsvektor für bösartige Cyberattacken und stellt erhebliche Risiken für die föderale Infrastruktur dar.” Organisationen, die nicht patchen können, sollten die betroffenen Systeme komplett abschalten.
Fortinet-Lücken sind berüchtigt als Einstiegspunkt für Cyberespionage und Ransomware-Kampagnen. Erst im Februar folgte eine ähnliche kritische Schwachstelle (CVE-2026-21643), die ebenfalls schnell ausgenutzt wurde. Für deutsche Unternehmen mit Fortinet-Infrastruktur ist höchste Wachsamkeit geboten: Netzwerktechnik des Herstellers kommt häufig in Unternehmens- und Behördennetzwerken zum Einsatz.
Experten weisen darauf hin, dass die Sicherheitslücke besonders gefährlich ist, weil sie vor der Authentifizierung angreifbar ist. Das bedeutet, jeder mit Internetzugang zum anfälligen System könnte potenziell Zugriff erlangen. Die Internet-Überwachungsgruppe Shadowserver trackt derzeit knapp 2.000 exponierte Instanzen — eine beträchtliche Angriffsfläche.
CISA appelliert auch an den privaten Sektor, nicht nur auf Direktiven zu warten, sondern proaktiv zu handeln. Die Patch-Frist für Bundesbehörden ist strikt, aber jede Organisation sollte diese als Alarmsignal verstehen: Dieser Fehler ist ernst, und Angreifer arbeiten bereits daran, ihn auszunutzen.
