Kritische Fortinet-Schwachstellen: CISA warnt vor aktiver Ausnutzung – Patchen jetzt!

enthus blog securitywarning marker deep blue d1
Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

Die US-Cybersicherheitsbehörde CISA hat erneut vor aktiv ausgenutzten Schwachstellen in Fortinet-Produkten gewarnt und fordert dringend schnelle Patches. Die Lage zeigt einmal mehr: Patch- und Schwachstellenmanagement ist keine Option – sondern Pflicht.

Was ist passiert?

In der aktuellen Sicherheitswarnung bestätigt die Cybersecurity and Infrastructure Security Agency (CISA):

  • Mehrere kritische Schwachstellen in Fortinet-Produkten wie FortiOS, FortiProxy, FortiSwitchManager und FortiWeb werden bereits aktiv von Angreifern ausgenutzt.
  • Die Schwachstelle (CVE-2025-59718) betrifft u. a. die unsachgemäße Prüfung von kryptografischen Signaturen – dadurch können Angreifer die FortiCloud-SSO-Authentifizierung umgehen, wenn diese aktiviert ist.
  • CISA hat diese Schwachstelle in ihren Katalog „Known Exploited Vulnerabilities“ aufgenommen und verlangt von US-Bundesbehörden, Patches bis zum 23. Dezember 2025 umzusetzen.

Besonders kritisch: Es ist bereits der zweite Fortinet-Fall innerhalb weniger Wochen, bei dem CISA sehr kurze Fristen zur Behebung ausgibt.

Warum das wichtig ist

Diese Warnung betrifft nicht nur US-Behörden – organisationsübergreifend sind viele Unternehmen und Behörden auf Fortinet-Lösungen angewiesen.

Kritische Schwachstellen wie diese dienen Angreifern als Eintrittspunkt für:

  • unautorisierte Administrative Zugriffe
  • Konfigurationsmanipulationen
  • Datenexfiltration oder Service-Unterbrechungen

Und das oft bevor Patches überhaupt breit verteilt sind.

Was sollten Sie jetzt tun?

Unsere Empfehlungen für Unternehmen mit Fortinet-Infrastruktur:

  1. Sofort Patches einspielen
    Installieren Sie die neuesten Sicherheitsupdates für alle betroffenen Fortinet-Produkte. Priorität hat dabei, was mit exponierten Zugangspunkten (z. B. Admin-Interfaces oder FortiCloud-SSO) im Internet erreichbar ist.
  2. Betroffene Funktionen prüfen
    Falls die FortiCloud-SSO-Funktion aktiviert ist, empfehlen Hersteller und Behörden, diese vorübergehend zu deaktivieren, bis der Patch eingespielt ist.
  3. Angriffsindikatoren überwachen
    Überprüfung der Logs und Netzwerkaktivitäten auf Anzeichen von:
    • ungewöhnlichen Login-Versuchen
    • manipulierten Sitzungen
    • nicht autorisierten Admin-Zugriffen
  4. Schwachstellenmanagement verbessern
    Diese Vorfälle zeigen: Ein reaktives Vorgehen reicht nicht aus. Eine robuste Vulnerability-Management-Strategie, regelmäßige Asset-Inventarisierung und automatische Patch-Prozesse sind entscheidend.

Fazit

Die Warnung der CISA unterstreicht einen zentralen Punkt:
Sicherheitslücken werden aktiv ausgenutzt – und zwar schnell. Organisationen müssen ihre Fortinet-Installationen zeitnah patchen und proaktiv überwachen, um Schäden zu vermeiden.

enthus unterstützt Sie dabei, Schwachstellen zu erkennen, Prioritäten im Patch-Management zu setzen und Maßnahmen zur Absicherung Ihrer Infrastruktur umzusetzen.

Schreiben Sie uns – bevor es zu spät ist -> hallo@enthus.de


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.