Kritische Schwachstellen in Fortinet-Produkten
- Warnmeldung

© Vitalii Vodolazskyi - stock.adobe.com
Kompromittierung möglich
Angreifende können über die Sicherheitslücke CVE-2025-32756 Schad-Code einschleusen und ausführen. Dadurch ist eine Kompromittierung des Systems möglich. Diese Lücke hat laut Fortinet einen CVSS-Base-Score von 9.6/10. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt einen Score von 9.8/10 an. Ursache für die Sicherheitslücke ist ein Buffer-Overflow. Der Hersteller beobachtete, dass Angreifende diese Schwachstelle bei FortiVoice bereits erfolgreich ausnutzten.
Über die Schwachstelle CVE-2025-22252 können Angreifende unter bestimmten Umständen die Authentifizierung umgehen und mit Administratorrechten auf das System zugreifen. Diese Lücke hat einen CVSS-Base-Score von 9.0/10.
Laut Fortinet sind die folgenden Produkte betroffen von der Schwachstelle CVE-2025-32756:
-
- 2.1: 2.1.0 bis 2.1.3
- 2.0: alle Versionen
- 1.1: alle Versionen
-
- 7.6: 7.6.0 bis 7.6.2
- 7.4: 7.4.0 bis 7.4.4
- 7.2: 7.2.0 bis 7.2.7
- 7.0: 7.0.0 bis 7.0.8
-
- 7.6: 7.6.0
- 7.4: 7.4.0 bis 7.4.7
- 7.2: 7.2.0 bis 7.2.4
- 7.1: alle Versionen
- 7.0: 7.0.0 bis 7.0.6
- 1.5: alle Versionen
- 1.4. alle Versionen
- 1.3. alle Versionen
- 1.2. alle Versionen
- 1.1. alle Versionen
-
- 7.2: 7.2.0 bis 7.2.3
- 7.0: 7.0.0 bis 7.0.5
- 6.4: 6.4.0 bis 6.4.5
-
- 7.2: 7.2.0
- 7.0: 7.0.0 bis 7.0.6
- 6.4: 6.4.0 bis 6.4.10
Laut Fortinet sind die folgenden Produkte betroffen von der Schwachstelle CVE-2025-22252:
- FortiOS: 7.6.0, 7.4.4 bis 7.4.6
- FortiProxy: 7.6 bis 7.6.1
- FortiSwitchManager: 7.2.5
Ausdrücklich nicht betroffen von CVE-2025-22252 sind folgende Produkte:
- FortiOS: 7.2, 7.0, 6.4
- FortiProxy: 7.4, 7.2, 7.0, 2.0
- FortiSwitchManager 7.0
Fortinet ist ein weltweit tätiges US-amerikanisches Unternehmen mit Sitz in Sunnyvale (Kalifornien). Das Unternehmen entwickelt unter anderem Software und Dienste im Bereich der Informationssicherheit.
Empfehlungen
Empfehlungen zu CVE-2025-32756:
- Aktualisieren Sie betroffene Geräte auf eine gepatchte Version. Eine Liste der betroffenen und der gepatchten Version finden Sie in der Fortinet-Meldung zu CVE-2025-32756 (siehe Link unten).
- Prüfen Sie, ob potenziell vulnerable Produkte kompromittiert sind (siehe IoCs im Link unten). Dies gilt insbesondere dann, wenn die Produkte aus dem Internet erreichbar waren. Bei richtiger Konfiguration sollten die Produkte jedoch nicht erreichbar gewesen sein.
- Vermeiden Sie im Internet exponierte administrative Schnittstellen.
- Wenn Sie nicht aktualisieren können, deaktivieren Sie die administrative HTTP-/HTTPS-Schnittstelle.
Empfehlungen zu CVE-2025-22252:
- Aktualisieren Sie FortiOS 7.6.0 auf Version 7.6.1 oder höher.
- Aktualisieren Sie FortiOS 7.4.4 bis 7.4.6 auf Version 7.4.7 oder höher.
- Aktualisieren Sie FortiProxy 7.6 bis 7.6.1 auf Version 7.6.2 oder höher.
- Aktualisieren Sie FortiSwitchManager 7.2.5 auf Version 7.2.6 oder höher.
Die Patch-Versionen sind bereits seit mehreren Monaten verfügbar.
- Wenn Sie nicht aktualisieren können, verwenden Sie ein alternatives Authentifizierungsverfahren (siehe Fortinet-Meldung zu CVE-2025-22252).