Kritische Fortinet-Schwachstellen: CISA warnt vor aktiver Ausnutzung – Patchen jetzt!

Die US-Cybersicherheitsbehörde CISA hat erneut vor aktiv ausgenutzten Schwachstellen in Fortinet-Produkten gewarnt und fordert dringend schnelle Patches. Die Lage zeigt einmal mehr: Patch- und Schwachstellenmanagement ist keine Option – sondern Pflicht.
Was ist passiert?
In der aktuellen Sicherheitswarnung bestätigt die Cybersecurity and Infrastructure Security Agency (CISA):
- Mehrere kritische Schwachstellen in Fortinet-Produkten wie FortiOS, FortiProxy, FortiSwitchManager und FortiWeb werden bereits aktiv von Angreifern ausgenutzt.
- Die Schwachstelle (CVE-2025-59718) betrifft u. a. die unsachgemäße Prüfung von kryptografischen Signaturen – dadurch können Angreifer die FortiCloud-SSO-Authentifizierung umgehen, wenn diese aktiviert ist.
- CISA hat diese Schwachstelle in ihren Katalog „Known Exploited Vulnerabilities“ aufgenommen und verlangt von US-Bundesbehörden, Patches bis zum 23. Dezember 2025 umzusetzen.
Besonders kritisch: Es ist bereits der zweite Fortinet-Fall innerhalb weniger Wochen, bei dem CISA sehr kurze Fristen zur Behebung ausgibt.
Warum das wichtig ist
Diese Warnung betrifft nicht nur US-Behörden – organisationsübergreifend sind viele Unternehmen und Behörden auf Fortinet-Lösungen angewiesen.
Kritische Schwachstellen wie diese dienen Angreifern als Eintrittspunkt für:
- unautorisierte Administrative Zugriffe
- Konfigurationsmanipulationen
- Datenexfiltration oder Service-Unterbrechungen
Und das oft bevor Patches überhaupt breit verteilt sind.
Was sollten Sie jetzt tun?
Unsere Empfehlungen für Unternehmen mit Fortinet-Infrastruktur:
- Sofort Patches einspielen
Installieren Sie die neuesten Sicherheitsupdates für alle betroffenen Fortinet-Produkte. Priorität hat dabei, was mit exponierten Zugangspunkten (z. B. Admin-Interfaces oder FortiCloud-SSO) im Internet erreichbar ist. - Betroffene Funktionen prüfen
Falls die FortiCloud-SSO-Funktion aktiviert ist, empfehlen Hersteller und Behörden, diese vorübergehend zu deaktivieren, bis der Patch eingespielt ist. - Angriffsindikatoren überwachen
Überprüfung der Logs und Netzwerkaktivitäten auf Anzeichen von:- ungewöhnlichen Login-Versuchen
- manipulierten Sitzungen
- nicht autorisierten Admin-Zugriffen
- Schwachstellenmanagement verbessern
Diese Vorfälle zeigen: Ein reaktives Vorgehen reicht nicht aus. Eine robuste Vulnerability-Management-Strategie, regelmäßige Asset-Inventarisierung und automatische Patch-Prozesse sind entscheidend.
Fazit
Die Warnung der CISA unterstreicht einen zentralen Punkt:
Sicherheitslücken werden aktiv ausgenutzt – und zwar schnell. Organisationen müssen ihre Fortinet-Installationen zeitnah patchen und proaktiv überwachen, um Schäden zu vermeiden.
enthus unterstützt Sie dabei, Schwachstellen zu erkennen, Prioritäten im Patch-Management zu setzen und Maßnahmen zur Absicherung Ihrer Infrastruktur umzusetzen.
Schreiben Sie uns – bevor es zu spät ist -> hallo@enthus.de
Schreiben Sie uns
Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema,
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.

