Die IT-Welt erlebt aktuell ein neues Angriffsszenario mit Fortinet-Produkten, angetrieben durch eine, aber noch nicht endgültig behobene Schwachstelle. Angreifer umgehen veröffentlichte Sicherheitsupdates und richten ihre Attacken auf Systeme wie FortiOS, FortiProxy, FortiSwitchManager und FortiWeb aus. Diese Schwachstelle (CVE-2025-59718) wurde als „kritisch“ eingestuft und bereits im Dezember des vorherigen Jahres öffentlich gemacht. Obwohl Fortinet Sicherheitsupdates herausgab, nutzen Angreifer weiterhin die Lücke, um Zugang zu den Geräten zu erlangen.
Das Ausmaß der Attacken ist noch nicht vollständig geklärt, aber Sicherheitsforscher weisen auf Parameter hin, mit denen Administratoren potenziell befallene Geräte erkennen können. Insbesondere betroffen sind Systeme mit aktivierter Single Sign-On (SSO)-Authentifizierung, was jedoch standardmäßig nicht der Fall ist. Da Fortinet noch kein endgültig repariertes Update bereitgestellt hat, müssen Administratoren proaktiv handeln und die SSO-Anmeldung deaktivieren. Dies kann über das Command-Line-Interface mit spezifischen Befehlen erfolgen, um das Risiko zu minimieren. Fortinet listet in einer Warnmeldung weitere Details zu den gefährdeten Produkten auf, wobei FortiWeb 7.0 und 7.2 als nicht betroffen hervorgehoben werden. Sicherheitsforscher haben weltweit über 11.000 SSO-Instanzen gefunden, darunter auch Exemplare in Deutschland.
Neben der CVE-2025-59718-Lücke gibt es zudem einen Angriff auf FortiSIEM, bei dem Angreifer eine weitere „kritische“ Sicherheitslücke (CVE-2025-64155) ausnutzen.
Schlagwörter: Fortinet + FortiWeb + FortiOS
Wie bewerten Sie den Schreibstil des Artikels?
