{"id":320257,"date":"2026-01-15T08:43:53","date_gmt":"2026-01-15T07:43:53","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320257"},"modified":"2026-01-15T10:12:49","modified_gmt":"2026-01-15T09:12:49","slug":"fortinet-fortisiem-exploit-fuer-cve-2025-64155-oeffentlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/15\/fortinet-fortisiem-exploit-fuer-cve-2025-64155-oeffentlich\/","title":{"rendered":"Fortinet FortiSIEM: Exploit f\u00fcr CVE-2025-64155 \u00f6ffentlich"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Fortinet Produkt Security Information and Event Management (SIEM) wurde die Tage eine Schwachstelle CVE-2025-64155 \u00f6ffentlich und der Anbieter hat ein Update bereitgestellt. Nun sind technische Details sowie ein Exploit \u00f6ffentlich geworden. Administratoren von Fortinet FortiSIEM sollten daher reagieren.<!--more--><\/p>\n<h2>Fortinet FortiSIEM-Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/449f826e0e434d8d990ed29b129c56ac\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 13. Januar 2026 wurde\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-64155\" target=\"_blank\" rel=\"noopener\">CVE-2025-64155<\/a> \u00f6ffentlich. Dazu hei\u00dft es, dass eine unsachgem\u00e4\u00dfe Neutralisierung spezieller Elemente, die in einem OS-Befehl verwendet werden (\"os-Befehlsinjektion\"), es einem Angreifer erm\u00f6glichen, \u00fcber manipulierte TCP-Anfragen nicht autorisierten Code oder Befehle auszuf\u00fchren.<\/p>\n<p>Betroffen von der Schwachstelle sind\u00a0Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 bis 7.3.4, FortiSIEM 7.1.0 bis 7.1.8, FortiSIEM 7.0.0 bis 7.0.4 und FortiSIEM 6.7.0 bis 6.7.10. Fortinet hat den Sicherheitshinweis\u00a0<a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-772\" target=\"_blank\" rel=\"noopener\">FG-IR-25-772: Unauthenticated remote command injection<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Fortinet hat zum 13. Januar 2026 zudem den Sicherheitshinweis <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-084\" target=\"_blank\" rel=\"noopener\">FG-IR-25-084: Heap-based buffer overflow in cw_acd daemon<\/a> zu einer weiteren Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-25249\" target=\"_blank\" rel=\"noopener\">CVE-2025-25249<\/a> ver\u00f6ffentlicht. Und vom Center for Internet Security gibt es <a href=\"https:\/\/www.cisecurity.org\/advisory\/multiple-vulnerabilities-in-fortinet-products-could-allow-for-arbitrary-code-execution_2026-003\" target=\"_blank\" rel=\"noopener\">diesen Sammelbeitrag<\/a> zu weiteren Schwachstellen.<\/p>\n<h2>Details zu CVE-2025-64155 und PoC<\/h2>\n<p>Horizon3 hat inzwischen die Details\u00a0zu CVE-2025-64155 im Beitrag\u00a0<a href=\"https:\/\/horizon3.ai\/attack-research\/disclosures\/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-64155: Three Years of Remotely Rooting the Fortinet FortiSIEM<\/a> offen gelegt.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-66.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320258\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-66.png\" alt=\"Fortinet FortiSIEM-Schwachstelle\" width=\"562\" height=\"548\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-66.png 562w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-66-300x293.png 300w\" sizes=\"auto, (max-width: 562px) 100vw, 562px\" \/><\/a><\/p>\n<p>Das Team hat eine von Fortinet im August 2025 ver\u00f6ffentlichte Sicherheitswarnung zu <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-152\" target=\"_blank\" rel=\"noopener\">CVE-2025-25256<\/a> genauer analysiert und ist dann auf weitere Sicherheitsprobleme gesto\u00dfen. Eine nicht authentifizierte Argument-Injection-Sicherheitsl\u00fccke, die das Schreiben beliebiger Dateien erm\u00f6glicht und die Remote-Ausf\u00fchrung von Code als Administratorbenutzer erlaubt, wurde gefunden. Zudem gibt es eine Sicherheitsl\u00fccke zum \u00dcberschreiben von Dateien, die zu einer Rechteausweitung und Root-Zugriff f\u00fchrt<br \/>\nDiese Sicherheitsl\u00fccken wurden gemeldet und zugewiesen und wurden als <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-64155\" target=\"_blank\" rel=\"noopener\">CVE-2025-64155<\/a> \u00f6ffentlich.<\/p>\n<p>Fortinet hat dann die Details sowie ein Proof of Concept \u00f6ffentlich gemacht. Horizon3.ai hat Indikatoren f\u00fcr Kompromittierungen ver\u00f6ffentlicht, die dabei helfen k\u00f6nnen, kompromittierte Systeme zu erkennen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Fortinet Produkt Security Information and Event Management (SIEM) wurde die Tage eine Schwachstelle CVE-2025-64155 \u00f6ffentlich und der Anbieter hat ein Update bereitgestellt. Nun sind technische Details sowie ein Exploit \u00f6ffentlich geworden. Administratoren von Fortinet FortiSIEM sollten daher reagieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-320257","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320257"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320257\/revisions"}],"predecessor-version":[{"id":320259,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320257\/revisions\/320259"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}