SchwachstellenHackerangriffeCyberkriminalität

Fortinet warnt vor kritischen RCE-Lücken in FortiSandbox und FortiAuthenticator

Fortinet warnt vor kritischen RCE-Lücken in FortiSandbox und FortiAuthenticator
Zusammenfassung

Fortinet hat zwei kritische Sicherheitslücken in seinen Produkten FortiSandbox und FortiAuthenticator offengelegt, die es Angreifern ermöglichen, beliebigen Code auszuführen oder Befehle auf nicht gepatchten Systemen auszuführen. Die erste Schwachstelle (CVE-2026-44277) betrifft das FortiAuthenticator-System zur Identitäts- und Zugriffsverwaltung und wurde in den Versionen 6.5.7, 6.6.9 und 8.0.3 behoben. Sie ermöglicht es unauthentifizierten Angreifern, über manipulierte Anfragen nicht autorisierte Code-Ausführung durchzuführen. Die zweite Lücke (CVE-2026-26083) in FortiSandbox hat ein fehlende Autorisierungsprüfung zur Ursache und betrifft auch Cloud- und PaaS-Varianten. Für deutsche Unternehmen und Behörden ist dies besonders relevant, da Fortinet-Produkte häufig in kritischen Infrastrukturen und bei größeren Organisationen eingesetzt werden. Historisch wurden Fortinet-Vulnerabilities regelmäßig in Ransomware- und Spionage-Angriffen ausgenutzt, oft sogar als Zero-Days, bevor Patches verfügbar waren. Die US-amerikanische CISA hat bereits 24 Fortinet-Lücken als aktiv ausgenutzt katalogisiert. Deutsche Unternehmen sollten ihre FortiAuthenticator- und FortiSandbox-Installationen schnellstmöglich auf die gepatchten Versionen aktualisieren, um ihre Sicherheit zu gewährleisten.

Der IT-Sicherheitskonzern Fortinet hat am Dienstag zwei kritische Schwachstellen in seinen Sicherheitslösungen offengelegt, die unmittelbare Aufmerksamkeit erfordern. Die erste Lücke, katalogisiert als CVE-2026-44277, beeinträchtigt das Identity-and-Access-Management-System FortiAuthenticator. Es handelt sich um ein Problem mit unzureichender Zugriffskontrolle (CWE-284), das es unauthentifizierten Angreifern ermöglicht, über manipulierte Anfragen Code auszuführen. Das Update steht für die Versionen 6.5.7, 6.6.9 und 8.0.3 zur Verfügung. Die Cloud-Variante FortiAuthenticator Cloud ist nach Aussage des Unternehmens nicht betroffen.

Die zweite Schwachstelle, CVE-2026-26083, wirkt sich auf FortiSandbox aus – eine Lösung zur Malware-Analyse und Bedrohungserkennung. Diese Missing-Authorization-Lücke (CWE-862) betrifft auch die Cloud- und PaaS-Varianten und gefährdet die Web-UI. Auch hier können unauthentifizierte Angreifer über HTTP-Anfragen beliebigen Code einschleusen.

Obwohl Fortinet für beide Lücken keine aktiven Angriffe bestätigt hat, ist Vorsicht angebracht. Die Unternehmens-Schwachstellen werden regelmäßig von Cyberkriminellen und Geheimdiensten ausgebeutet – oft bevor Patches verfügbar sind. Ein eindruckvolles Beispiel: CVE-2026-21643 in FortiClient Enterprise Management Server wurde im Februar offengelegt und einen Monat später bereits von Bedrohungsakteuren missbraucht. Im April musste die US-Cybersecurity and Infrastructure Security Agency (CISA) dann wiederum Bundesbehörden vor dem aktiv genutzten Authentication-Bypass CVE-2026-35616 warnen.

Die Bilanz ist besorgniserregend: CISA hat 24 Fortinet-Schwachstellen in ihren Katalog der aktiv ausgebeuteten Sicherheitslücken aufgenommen. 13 davon waren nachweislich in Ransomware-Angriffen involviert.

Für deutsche Unternehmensverantwortliche bedeutet dies klare Handlungspflicht. Da ungepatschte Systeme zu Datenpannen und damit zu DSGVO-Bußgeldern (bis zu 4 Prozent des Jahresumsatzes) führen können, sollten Updates als höchste Priorität behandelt werden. Das BSI wird voraussichtlich zeitnah eine Warnung ausstrahlen. Betroffene Organisationen müssen ihre FortiAuthenticator- und FortiSandbox-Deployments sofort überprüfen und aktualisieren.