{"id":323488,"date":"2026-04-09T16:24:36","date_gmt":"2026-04-09T14:24:36","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323488"},"modified":"2026-04-09T17:42:32","modified_gmt":"2026-04-09T15:42:32","slug":"fortinet-forticlient-ems-schwachstelle-cve-2026-35616-ermoeglicht-code-ausfuehrung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/09\/fortinet-forticlient-ems-schwachstelle-cve-2026-35616-ermoeglicht-code-ausfuehrung\/","title":{"rendered":"Fortinet FortiClient EMS-Schwachstelle CVE-2026-35616 erm\u00f6glicht Code-Ausf\u00fchrung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Das Produkte Fortinet FortiClient EMS weist in den Versionen unter &lt; 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausf\u00fchrung f\u00fcr Angreifer erm\u00f6glicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuf\u00fchren. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch).<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a3b0813f9060462abcbc34b2606eb035\" alt=\"\" width=\"1\" height=\"1\" \/>FortiClient EMS ist eine Endpunktmanagement-L\u00f6sung f\u00fcr Unternehmen. Unternehmen nutzen sie, um FortiClient-Bereitstellungen in ihrer gesamten Endpunktflotte zentral zu verwalten und Sicherheitsrichtlinien, VPN-Konfigurationen, Anwendungs-Firewall-Regeln sowie die Compliance-Situation der Endpunkte in gro\u00dfem Ma\u00dfstab durchzusetzen.<\/p>\n<h2>Schwachstelle CVE-2026-35616 in FortiClient EMS<\/h2>\n<p>CERT Bund hat <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2026-0962\" target=\"_blank\" rel=\"noopener\">diese Sicherheitswarnung<\/a> vom 7.4.2026 bez\u00fcglich der Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-35616\" target=\"_blank\" rel=\"noopener\">CVE-2026-35616<\/a> ver\u00f6ffentlicht (danke an den Leser f\u00fcr den Hinweis) und verlinkt auf folgende Seiten:<\/p>\n<ul>\n<li>FortiGuard PSIRT Advisory <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-099\" target=\"_blank\" rel=\"noopener\">FG-IR-26-099<\/a> vom 2026-04-06<\/li>\n<li>GitHub Security Advisory<a href=\"https:\/\/github.com\/advisories\/GHSA-gvcr-mc93-7p8p\" target=\"_blank\" rel=\"noopener\"> GHSA-gvcr-mc93-7p8p<\/a> vom 2026-04-06<\/li>\n<li>CISA <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Known Exploited Vulnerabilities Catalog<\/a> vom 2026-04-06<\/li>\n<\/ul>\n<p>Eine Schwachstelle im Zusammenhang mit einer fehlerhaften Zugriffskontrolle in Fortinet FortiClientEMS 7.4.5 bis 7.4.6 k\u00f6nnte es einem nicht authentifizierten Angreifer erm\u00f6glichen, \u00fcber manipulierte Anfragen unbefugten Code oder Befehle auszuf\u00fchren. FortiClient EMS 7.2 und fr\u00fchere Versionen sind nicht betroffen. Die CISA hat CVE-2026-35616 am 6. April 2026 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen (siehe obiger Link).<\/p>\n<h2>FortiGuard PSIRT Advisory FG-IR-26-099<\/h2>\n<p>Das FortiGuard PSIRT Advisory <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-099\" target=\"_blank\" rel=\"noopener\">FG-IR-26-099<\/a> vom 6. April 2026 enth\u00e4lt weitere Details. Am 31. M\u00e4rz 2026 identifizierten die \"Attacker Eye\"-Sensoren von watchTowr die Ausnutzung einer kritischen Zero-Day-Sicherheitsl\u00fccke in FortiClient EMS, noch bevor Fortinet am 4. April 2026 seinen Sicherheitshinweis ver\u00f6ffentlichte. watchTowr hat <a href=\"https:\/\/watchtowr.com\/resources\/fortinet-forticlient-ems-zero-day-cve-2026-35616-active-exploitation-underway\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zur Schwachstelle ver\u00f6ffentlicht.<\/p>\n<p>Nach der Offenlegung hat Fortinet einen Hotfix ver\u00f6ffentlicht, der angewendet werden kann, w\u00e4hrend auf einen vollst\u00e4ndigen Software-Patch gewartet wird (voraussichtlich in der kommenden Version FortiClient EMS 7.4.7).<\/p>\n<p>Nutzer der Produkte sollten \u00fcberpr\u00fcfen Sie, ob FortiClient EMS in der betroffenen Version in ihrer Umgebung eingesetzt wird. Instanzen mit Internetanbindung, auf denen\u00a0 die betroffenen Versionen laufen, sollten mit h\u00f6chster Priorit\u00e4t mit dem Hotfix bedacht werden, da die Schwachstelle in freier Wildbahn ausgenutzt wird. Details finden sich im FortiGuard PSIRT Advisory <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-099\" target=\"_blank\" rel=\"noopener\">FG-IR-26-099<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Produkte Fortinet FortiClient EMS weist in den Versionen unter &lt; 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausf\u00fchrung f\u00fcr Angreifer erm\u00f6glicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuf\u00fchren. Der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/fortinet-forticlient-ems-schwachstelle-cve-2026-35616-ermoeglicht-code-ausfuehrung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-323488","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323488"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323488\/revisions"}],"predecessor-version":[{"id":323492,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323488\/revisions\/323492"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}