Fortinet FortiClient EMS-Schwachstelle CVE-2026-35616 ermöglicht Code-Ausführung

Sicherheit (Pexels, allgemeine Nutzung)Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch).

FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie, um FortiClient-Bereitstellungen in ihrer gesamten Endpunktflotte zentral zu verwalten und Sicherheitsrichtlinien, VPN-Konfigurationen, Anwendungs-Firewall-Regeln sowie die Compliance-Situation der Endpunkte in großem Maßstab durchzusetzen.

Schwachstelle CVE-2026-35616 in FortiClient EMS

CERT Bund hat diese Sicherheitswarnung vom 7.4.2026 bezüglich der Schwachstelle CVE-2026-35616 veröffentlicht (danke an den Leser für den Hinweis) und verlinkt auf folgende Seiten:

Eine Schwachstelle im Zusammenhang mit einer fehlerhaften Zugriffskontrolle in Fortinet FortiClientEMS 7.4.5 bis 7.4.6 könnte es einem nicht authentifizierten Angreifer ermöglichen, über manipulierte Anfragen unbefugten Code oder Befehle auszuführen. FortiClient EMS 7.2 und frühere Versionen sind nicht betroffen. Die CISA hat CVE-2026-35616 am 6. April 2026 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen (siehe obiger Link).

FortiGuard PSIRT Advisory FG-IR-26-099

Das FortiGuard PSIRT Advisory FG-IR-26-099 vom 6. April 2026 enthält weitere Details. Am 31. März 2026 identifizierten die "Attacker Eye"-Sensoren von watchTowr die Ausnutzung einer kritischen Zero-Day-Sicherheitslücke in FortiClient EMS, noch bevor Fortinet am 4. April 2026 seinen Sicherheitshinweis veröffentlichte. watchTowr hat diesen Artikel zur Schwachstelle veröffentlicht.

Nach der Offenlegung hat Fortinet einen Hotfix veröffentlicht, der angewendet werden kann, während auf einen vollständigen Software-Patch gewartet wird (voraussichtlich in der kommenden Version FortiClient EMS 7.4.7).

Nutzer der Produkte sollten überprüfen Sie, ob FortiClient EMS in der betroffenen Version in ihrer Umgebung eingesetzt wird. Instanzen mit Internetanbindung, auf denen  die betroffenen Versionen laufen, sollten mit höchster Priorität mit dem Hotfix bedacht werden, da die Schwachstelle in freier Wildbahn ausgenutzt wird. Details finden sich im FortiGuard PSIRT Advisory FG-IR-26-099

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.