{"id":318217,"date":"2025-11-15T10:34:53","date_gmt":"2025-11-15T09:34:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318217"},"modified":"2025-11-16T13:04:36","modified_gmt":"2025-11-16T12:04:36","slug":"fortinet-fortiweb-schwachstelle-cve-2025-64446-ein-desaster","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/15\/fortinet-fortiweb-schwachstelle-cve-2025-64446-ein-desaster\/","title":{"rendered":"Desaster: Fortinet FortiWeb Schwachstelle (CVE-2025-64446)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Administratoren von Fortinet FortiWeb-Instanzen m\u00fcssen sich wom\u00f6glich auf \u00c4rger einstellen. Fortinet hat stillschweigend zum 28. Oktober 2025 eine schwerwiegende Schwachstelle CVE-2025-64446 in seinem FortiWeb gepatcht. Es geht aber seit ca. einem Monat das Ger\u00fccht um, dass man \u00fcber eine Schwachstelle Administrator-Rechte erlangen kann. Die Schwachstelle k\u00f6nnte seit dem 6. Oktober 2025 ausgenutzt worden sein.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Ger\u00fcchte zu einer Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/673d999998704c6e98b853b6c25a562a\" alt=\"\" width=\"1\" height=\"1\" \/>Es gibt seit Wochen das Ger\u00fccht, dass es eine Schwachstelle in Fortinet FortiWeb geben k\u00f6nnte. Mir ist vor einigen Tagen der <a href=\"https:\/\/x.com\/cyb3rops\/status\/1988630425812550031\" target=\"_blank\" rel=\"noopener\">untere Teil<\/a> des nachfolgenden <a href=\"https:\/\/x.com\/cyb3rops\/status\/1988892219105845509\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> von Florian Roth untergekommen, den ich aber nicht thematisiert habe.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/1988892219105845509\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/XqQCvDxM\/image.png\" alt=\"Hinweis auf FortiGate-Schwachstelle\" width=\"587\" height=\"500\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/x.com\/defusedcyber\/status\/1975242250373517373\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> vom 6. Oktober 2025 schreibt <span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">@DefusedCyber, dass ein unbekannter Fortinet-Exploit (m\u00f6glicherweise eine Variante von CVE-2022-40684) von 64.95.13.8 angewandt wird. Auf Virustotal erkannte keines der Virenschutzprogramme diesen Exploit. Am 14. November 2025 verwies dann ein weitere X-Nutzer in seiner Antwort darauf, dass Fortinet wohl einen Sicherheitshinweis (siehe nachfolgenden Abschnitt) samt Patch ver\u00f6ffentlicht habe.\u00a0<\/span><\/p>\n<h2>Ein Patch f\u00fcr CVE-2025-64446<\/h2>\n<p>Die Kollegen von Bleeping Computer haben zum 14. November 2025 in<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\"> diesem Beitrag<\/a> best\u00e4tigt, dass Fortinet \"stillschweigend\" eine Schwachstelle in FortiWeb gepatcht habe. Laut Artikel wurde der Patch am 28. Oktober 2025 ver\u00f6ffentlicht &#8211; also lange nach obigem Tweet vom 6. Oktober 2025.<\/p>\n<p>Das Unternehmen Fortinet hat dann erst am 14. November 2025 den Sicherheitshinweise <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-910\" target=\"_blank\" rel=\"noopener\">FG-IR-25-910<\/a> ver\u00f6ffentlicht und schreibt, dass man eine kritische Schwachstelle mit dem CSSV 3-Score von 9.1 in FortiWeb gepatcht habe.<\/p>\n<p>Eine Relative Path Traversal-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-64446\" target=\"_blank\" rel=\"noopener\">CVE-2025-64446<\/a> in FortiWeb kann es einem nicht authentifizierten Angreifer erm\u00f6glichen, \u00fcber manipulierte HTTP- oder HTTPS-Anfragen administrative Befehle auf dem System auszuf\u00fchren.<\/p>\n<p>Betroffen sind Fortinet FortiWeb 8.0.0 bis 8.0.1, FortiWeb 7.6.0 bis 7.6.4, FortiWeb 7.4.0 bis 7.4.9, FortiWeb 7.2.0 bis 7.2.11, FortiWeb 7.0.0 bis 7.0.11. Fortinet hat Updates, z.B. ein Update auf 8.0.2 f\u00fcr FortiWeb\u00a08.0 und 8.0.1 zum Schlie\u00dfen der Schwachstelle bereitgestellt. Das Unternehmen schreibt, dass man beobachtet hat, dass diese Schwachstelle in der Praxis ausgenutzt wird.<\/p>\n<p><a href=\"https:\/\/x.com\/censysio\/status\/1989456030078587340\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qvYZR1ZT\/image.png\" alt=\"Fortinet FortiGate-Schwachstelle wird angegriffen\" width=\"545\" height=\"800\" \/><\/a><\/p>\n<p>Mir ist obiger Tweet untergekommen, der besagt, dass die kritische Sicherheitsl\u00fccke in Fortinets FortiWeb Web Application Firewall (WAF) derzeit aktiv ausgenutzt werde. Die Schwachstelle CVE-2025-64446 erm\u00f6glicht einen unauthentifizierten Zugriff. Angreifer k\u00f6nnen ohne vorherige Autorisierung Administratorkonten erstellen und vollst\u00e4ndige administrative Kontrolle \u00fcber das Web-Management-Panel und die WebSocket-CLI erlangen.<\/p>\n<p>Censys hat zum 14. November 2025 eine <a href=\"https:\/\/censys.com\/advisory\/cve-2025-64446\" target=\"_blank\" rel=\"noopener\">Beschreibung der Schwachstelle<\/a> ver\u00f6ffentlicht. Inzwischen ist \"die H\u00fctte bildlich gesprochen, am brennen\", denn die Schwachstelle wird l\u00e4ngst angegriffen. Die US-Cybersicherheitsbeh\u00f6rde CISA hat <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/14\/cisa-adds-one-known-exploited-vulnerability-catalog\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Schwachstelle in die Liste der ausgenutzten Sicherheitsl\u00fccken aufgenommen.<\/p>\n<p>Ungepatchte FortiWeb WAFs werden wohl massiv angegriffen, und Administratoren m\u00fcssten pr\u00fcfen, ob die Angreifer nicht bereits im System sind. Von Fortinet wird empfohlen, dass Kunden ihre Konfiguration \u00fcberpr\u00fcfen und die Protokolle auf unerwartete \u00c4nderungen oder das Hinzuf\u00fcgen nicht autorisierter Administratorkonten \u00fcberpr\u00fcfen.<\/p>\n<p>Als Workaround empfiehlt Fortinet HTTP oder HTTPS f\u00fcr Schnittstellen mit Internetverbindung im Produkt zu deaktivieren, bis die bereitgestellten Updates installiert wurden. Erg\u00e4nzung: heise hat <a href=\"https:\/\/www.heise.de\/news\/Fortinet-Neuer-Exploit-missbraucht-Zero-Day-Luecke-in-Firewalls-11078310.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Informationen zusammen getragen.<\/p>\n<h2>Auch Angriffe auf FortiGate Instanzen<\/h2>\n<p>Sicherheitsforscher von Artic Wolf beschreiben im Artikel <a href=\"https:\/\/arcticwolf.com\/resources\/blog\/console-chaos-targets-fortinet-fortigate-firewalls\/\" target=\"_blank\" rel=\"noopener\">Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls<\/a> dass bereits eine massive Angriffskampagne auf die Fortinet FortiGate Firewalls l\u00e4uft. Erg\u00e4nzung: heise hat <a href=\"https:\/\/www.heise.de\/news\/Fortinet-Neuer-Exploit-missbraucht-Zero-Day-Luecke-in-Firewalls-11078310.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Informationen zusammen getragen<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Administratoren von Fortinet FortiWeb-Instanzen m\u00fcssen sich wom\u00f6glich auf \u00c4rger einstellen. Fortinet hat stillschweigend zum 28. Oktober 2025 eine schwerwiegende Schwachstelle CVE-2025-64446 in seinem FortiWeb gepatcht. Es geht aber seit ca. einem Monat das Ger\u00fccht um, dass man \u00fcber eine Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/15\/fortinet-fortiweb-schwachstelle-cve-2025-64446-ein-desaster\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836,4315],"class_list":["post-318217","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318217"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318217\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}