Fortinet FortiSIEM: Exploit für CVE-2025-64155 öffentlich

Sicherheit (Pexels, allgemeine Nutzung)Im Fortinet Produkt Security Information and Event Management (SIEM) wurde die Tage eine Schwachstelle CVE-2025-64155 öffentlich und der Anbieter hat ein Update bereitgestellt. Nun sind technische Details sowie ein Exploit öffentlich geworden. Administratoren von Fortinet FortiSIEM sollten daher reagieren.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Sponsored by IT Pro)

Fortinet FortiSIEM-Schwachstellen

Zum 13. Januar 2026 wurde CVE-2025-64155 öffentlich. Dazu heißt es, dass eine unsachgemäße Neutralisierung spezieller Elemente, die in einem OS-Befehl verwendet werden ("os-Befehlsinjektion"), es einem Angreifer ermöglichen, über manipulierte TCP-Anfragen nicht autorisierten Code oder Befehle auszuführen.

Betroffen von der Schwachstelle sind Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 bis 7.3.4, FortiSIEM 7.1.0 bis 7.1.8, FortiSIEM 7.0.0 bis 7.0.4 und FortiSIEM 6.7.0 bis 6.7.10. Fortinet hat den Sicherheitshinweis FG-IR-25-772: Unauthenticated remote command injection veröffentlicht.

Fortinet hat zum 13. Januar 2026 zudem den Sicherheitshinweis FG-IR-25-084: Heap-based buffer overflow in cw_acd daemon zu einer weiteren Schwachstelle CVE-2025-25249 veröffentlicht. Und vom Center for Internet Security gibt es diesen Sammelbeitrag zu weiteren Schwachstellen.

Details zu CVE-2025-64155 und PoC

Horizon3 hat inzwischen die Details zu CVE-2025-64155 im Beitrag CVE-2025-64155: Three Years of Remotely Rooting the Fortinet FortiSIEM offen gelegt.

Fortinet FortiSIEM-Schwachstelle

Das Team hat eine von Fortinet im August 2025 veröffentlichte Sicherheitswarnung zu CVE-2025-25256 genauer analysiert und ist dann auf weitere Sicherheitsprobleme gestoßen. Eine nicht authentifizierte Argument-Injection-Sicherheitslücke, die das Schreiben beliebiger Dateien ermöglicht und die Remote-Ausführung von Code als Administratorbenutzer erlaubt, wurde gefunden. Zudem gibt es eine Sicherheitslücke zum Überschreiben von Dateien, die zu einer Rechteausweitung und Root-Zugriff führt
Diese Sicherheitslücken wurden gemeldet und zugewiesen und wurden als CVE-2025-64155 öffentlich.

Fortinet hat dann die Details sowie ein Proof of Concept öffentlich gemacht. Horizon3.ai hat Indikatoren für Kompromittierungen veröffentlicht, die dabei helfen können, kompromittierte Systeme zu erkennen.

Dieser Beitrag wurde unter Sicherheit, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Fortinet FortiSIEM: Exploit für CVE-2025-64155 öffentlich

  1. mw sagt:

    Forti und PaloAlto gläzen ständig durch Bugs. Ich kann nicht verstehen, wer diese ranzige Software einsetzt. IMHO reißt ein SIEM sowieso mehr Löcher als nützt. Das ist reines Compliance Theater für sehr viel Geld.

Schreibe einen Kommentar zu Anonym Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.