Der IT-Sicherheitskonzern Fortinet hat am Dienstag zwei kritische Schwachstellen in seinen Sicherheitslösungen offengelegt, die unmittelbare Aufmerksamkeit erfordern. Die erste Lücke, katalogisiert als CVE-2026-44277, beeinträchtigt das Identity-and-Access-Management-System FortiAuthenticator. Es handelt sich um ein Problem mit unzureichender Zugriffskontrolle (CWE-284), das es unauthentifizierten Angreifern ermöglicht, über manipulierte Anfragen Code auszuführen. Das Update steht für die Versionen 6.5.7, 6.6.9 und 8.0.3 zur Verfügung. Die Cloud-Variante FortiAuthenticator Cloud ist nach Aussage des Unternehmens nicht betroffen.
Die zweite Schwachstelle, CVE-2026-26083, wirkt sich auf FortiSandbox aus – eine Lösung zur Malware-Analyse und Bedrohungserkennung. Diese Missing-Authorization-Lücke (CWE-862) betrifft auch die Cloud- und PaaS-Varianten und gefährdet die Web-UI. Auch hier können unauthentifizierte Angreifer über HTTP-Anfragen beliebigen Code einschleusen.
Obwohl Fortinet für beide Lücken keine aktiven Angriffe bestätigt hat, ist Vorsicht angebracht. Die Unternehmens-Schwachstellen werden regelmäßig von Cyberkriminellen und Geheimdiensten ausgebeutet – oft bevor Patches verfügbar sind. Ein eindruckvolles Beispiel: CVE-2026-21643 in FortiClient Enterprise Management Server wurde im Februar offengelegt und einen Monat später bereits von Bedrohungsakteuren missbraucht. Im April musste die US-Cybersecurity and Infrastructure Security Agency (CISA) dann wiederum Bundesbehörden vor dem aktiv genutzten Authentication-Bypass CVE-2026-35616 warnen.
Die Bilanz ist besorgniserregend: CISA hat 24 Fortinet-Schwachstellen in ihren Katalog der aktiv ausgebeuteten Sicherheitslücken aufgenommen. 13 davon waren nachweislich in Ransomware-Angriffen involviert.
Für deutsche Unternehmensverantwortliche bedeutet dies klare Handlungspflicht. Da ungepatschte Systeme zu Datenpannen und damit zu DSGVO-Bußgeldern (bis zu 4 Prozent des Jahresumsatzes) führen können, sollten Updates als höchste Priorität behandelt werden. Das BSI wird voraussichtlich zeitnah eine Warnung ausstrahlen. Betroffene Organisationen müssen ihre FortiAuthenticator- und FortiSandbox-Deployments sofort überprüfen und aktualisieren.
