Fortinet schließt kritische Sicherheitslücken in Sandbox und Authenticator

Fortinet veröffentlicht Notfall-Patches für zwei kritische Schwachstellen in FortiSandbox und FortiAuthenticator, die eine Remotecodeausführung ohne Authentifizierung ermöglichen.

Der Sicherheitsanbieter Fortinet hat Notfall-Patches für mehrere kritische Schwachstellen veröffentlicht. Angreifer könnten ohne Authentifizierung die Kontrolle über Systeme übernehmen.

Die am Dienstag bekanntgegebenen Updates betreffen vor allem die Plattformen FortiSandbox und FortiAuthenticator. Zwei der identifizierten Lücken gelten als kritisch – sie ermöglichen es nicht authentifizierten Angreifern, aus der Ferne beliebigen Code auszuführen. Bislang liegen keine bestätigten Berichte über eine aktive Ausnutzung vor, doch die Sicherheitsbranche ist alarmiert.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Gratis-E-Book: Cyber Security Bedrohungen abwenden

Zwei kritische Lücken mit Höchstbewertung

Im Zentrum der aktuellen Sicherheitsupdates stehen zwei Schwachstellen, die als besonders gefährlich eingestuft werden. Die erste, CVE-2026-44277, betrifft die Identitäts- und Zugriffsmanagement-Lösung FortiAuthenticator. Mit einem CVSSv3-Score von 9,1 liegt sie nur knapp unter der Höchstbewertung. Grund ist ein Fehler in der API-Authentifizierung: Ein Angreifer kann durch manipulierte Anfragen unbefugten Code ausführen. Die Cloud-Version des Dienstes ist laut Fortinet nicht betroffen.

Parallel dazu veröffentlichte das Unternehmen Details zu CVE-2026-26083, einer Schwachstelle in FortiSandbox. Hier fehlt eine ordnungsgemäße Autorisierungsprüfung im Web-Interface. Ein entfernter Angreifer kann ohne gültige Anmeldedaten über HTTP-Anfragen Schadcode einschleusen. Betroffen sind lokale FortiSandbox-Geräte sowie die Cloud- und PaaS-Umgebungen.

Beide Lücken wurden von firmeneigenen Sicherheitsforschern entdeckt – ein Zeichen dafür, dass Fortinet verstärkt auf interne Audits setzt, bevor externe Angreifer die Schwachstellen finden.

Update-Pflicht für betroffene Versionen

Fortinet drängt Unternehmen zur sofortigen Installation der Patches. Für FortiAuthenticator stehen korrigierte Versionen 6.5.7, 6.6.9 und 8.0.3 bereit. Ältere Versionen der 6.5er-, 6.6er- oder 8.0er-Reihe müssen umgehend aktualisiert werden.

Bei FortiSandbox sind Nutzer der Version 5.0 angehalten, auf 5.0.2 zu wechseln. Wer noch die 4.4er-Reihe einsetzt, muss auf 4.4.9 aktualisieren. Auch Cloud- und PaaS-Kunden sollen die neuesten Fix-Versionen einspielen.

Darüber hinaus wurde eine hochriskante Schwachstelle in FortiOS gemeldet: CVE-2025-53844 betrifft den CAPWAP-Daemon, der drahtlose Zugangspunkte verwaltet. Ein Angreifer, der bereits ein authentifiziertes Endgerät kontrolliert, könnte damit volle Ausführungsrechte auf dem FortiGate-Gerät erlangen. Als Übergangslösung empfiehlt Fortinet, den Wireless-Controller-Daemon in der globalen Konfiguration zu deaktivieren.

Zunehmende Gefahr für Netzwerk-Peripherie

Die aktuellen Sicherheitsupdates kommen zu einem Zeitpunkt, an dem Angriffe auf Fortinet-Produkte zunehmen. Erst im April hatte die US-Cybersicherheitsbehörde CISA eine separate Schwachstelle im FortiClient Enterprise Management Server in ihren Katalog bekannter ausgenutzter Lücken aufgenommen. Damals wurde die Sicherheitslücke bereits eine Woche vor Veröffentlichung des Patches aktiv angegriffen – über 2.000 exponierte Systeme waren weltweit betroffen.

Der trend zur schnellen Waffenfähigkeit von Schwachstellen wird durch den aktuellen Verizon Data Breach Investigations Report bestätigt: Demnach stieg die Ausnutzung von Software-Sicherheitslücken im Vergleich zum Vorjahr um 34 Prozent.

Sicherheitsexperten beobachten, dass Peripheriegeräte wie Firewalls, Sandboxen und Authentifizierungsserver zunehmend ins Visier von Ransomware-Gruppen und staatlich gesteuerten Spionageakteuren geraten. Diese Systeme sitzen an der Netzwerkgrenze, verarbeiten verschlüsselten Datenverkehr und kombinieren oft Altsysteme mit modernen Web-Oberflächen – ein idealer Nährboden für schwerwiegende Sicherheitslücken.

Anzeige

Neben technischen Schwachstellen nutzen Hacker oft die psychologischen Schwachstellen von Mitarbeitern aus. Dieser neue Gratis-Report enthüllt aktuelle Methoden der Cyberkriminellen und zeigt, wie man sie effektiv entlarvt. Anti-Phishing-Paket kostenlos herunterladen

Zero-Day-Exploits bleiben Dauerproblem

Die Sicherheitsbranche rechnet damit, dass der Trend zur Ausnutzung von Schwachstellen in Netzwerk-Peripheriegeräten anhalten wird. Marktforscher prognostizieren einen verstärkten Umstieg auf Zero-Trust-Architekturen, die nicht mehr allein auf einzelne Sicherheitsgateways vertrauen.

Experten raten über das reine Patchen hinaus zu einer Härtung der Management-Schnittstellen. Der Zugriff auf GUI- und API-Komponenten sollte auf vertrauenswürdige interne Netzwerke beschränkt werden – das reduziert selbst bei vorhandenen Schwachstellen das Risiko eines erfolgreichen Angriffs erheblich. Für Sicherheitsteams weltweit gilt nun: Die Updates vom 12. Mai müssen schnellstmöglich eingespielt werden, um die jüngsten Lücken im Abwehrschild zu schließen.