Datenschutz & Sicherheit
Fortinet: Angreifer können VPN-Verbindungen umleiten
Mehrere Produkte von Fortinet sind verwundbar. Angreifer können an Sicherheitslücken in FortiADC, FortiAnalyzer, FortiClientEMS, FortiClientWindows, FortiManager, FortiManager Cloud, FortiOS, FortiPAM, FortiProxy, FortiSASE und FortiWeb ansetzen. Im schlimmsten Fall kann es zur Ausführung von Schadcode kommen.
Wie aus dem Sicherheitsbereich der Fortinet-Website zu entnehmen ist, ist der Großteil der Schwachstellen mit dem Bedrohungsgrad „mittel“ eingestuft. Dort finden Admins auch Hinweise zu den gepatchten Versionen. Die Auflistung in diesem Beitrag sprengt den Rahmen dieser Meldung.
Verschiedene Attacken möglich
Am gefährlichsten gilt eine Lücke (CVE-2025-31104 / EUVD-2025-17797, CVSS 7.0, Risiko „hoch„) in FortiADC. Weil bestimmte Teile von OS-Befehlen nicht ausreichend bereinigt werden, können authentifizierte Angreifer über präparierte HTTP-Anfragen Schadcode einschleusen und ausführen.
Nutzen Angreifer eine Schwachstelle (CVE-2024-54019 / EUVD-2025-17801, CVSS 4.4, Risiko „mittel„) in FortiClientWindows erfolgreich aus, können sie etwa via DNS-Spoofing VPN-Verbindungen umleiten. Solche Attacken sollen ohne Authentifizierung möglich sein.
FortiOS ist unter anderem über eine Lücke (CVE-2024-50562 / kein EUVD, CVSS 4.4, Risiko „mittel„) attackierbar und Angreifer können sich unbefugt Zugriff auf das SSL-VPN-Portal verschaffen. Dafür müssen sie aber im Besitz eines entsprechenden Cookies sein.
Zuletzt hatte Fortinet sein Patchday-Pendant Mitte Mai veranstaltet. In diversen Produkten aus dem Portfolio hat der Hersteller dort mit Updates ebenfalls Sicherheitslecks gestopft. Die schwerwiegendste Sicherheitslücke betraf dort FortiCamera, FortiMail, FortiNDR, FortiRecorder und FortiVoice. Die Schwachstelle wurde zudem bereits in freier Wildbahn angegriffen.
(des)