Fortinet schließt teils kritische Schwachstellen in mehreren Produkten
- Sicherheitshinweis
© Vitalii Vodolazskyi - stock.adobe.com
RCE und Datenabfluss möglich
Über die FortiSIEM-Schwachstelle können Angreifende über eine OS Command Injection beliebigen Schad-Code einschleusen und ausführen (RCE: Remote Code Execution). Die Folgen können bis zu einer vollständigen Übernahme des Systems reichen. Anfällig sind laut Hersteller jedoch nur die Super- und die Worker-Nodes, nicht jedoch die Collector-Nodes. Diese Schwachstelle hat die Kennung CVE-2025-64155 (EUVD-2026-2076) und einen CVSS-Base-Score von 9.8/10.
Folgende Produktversionen sind von der Schwachstelle betroffen:
- FortiSIEM 6.7
- FortiSIEM 7.0 bis 7.4
Über die FortiFone-Schwachstelle können Angreifende die Gerätekonfiguration auslesen. Diese Daten können für spätere Angriffe missbraucht werden. Diese Sicherheitslücke hat die Kennung CVE-2025-47855 (EUVD-2026-2230) und ebenfalls einen CVSS-Base-Score von 9.8/10.
Folgende Produktversionen sind von der Schwachstelle betroffen:
- FortiFone 3.0
- FortiFone 7.0
Dies berichten der Hersteller, verschiedene einschlägige Plattformen und Medien. Weitere Informationen zu diesen und zu weiteren beseitigten Schwachstellen finden Sie in den Links unten.
Fortinet ist ein weltweit tätiges US-amerikanisches Unternehmen mit Sitz in Sunnyvale (Kalifornien). Das Unternehmen entwickelt unter anderem Software und Dienste im Bereich der Informationssicherheit.
Empfehlungen des Herstellers
Aktualisieren Sie FortiSIEM je nach installierter Version auf eine der folgenden Versionen:
- 7.4.1 oder höher
- 7.3.5 oder höher
- 7.2.7 oder höher
- 7.1.9 oder höher
Aktualisieren Sie FortiFone je nach installierter Version auf eine der folgenden Versionen:
- 7.0.2 oder höher
- 3.0.24 oder höher