
Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, indem Angreifer HTTP-Anfragen mit speziell gestalteten Hash-Cookies senden. Die stapelbasierte Pufferüberlaufschwachstelle betrifft die Produkte FortiVoice, FortiMail, FortiNDR, FortiRecorder und FortiCamera.
Der Hersteller veröffentlichte in der vergangenen Woche einen Sicherheitshinweis, in dem verdächtige Protokolleinträge, IP-Adressen, geänderte Systemdateien und Änderungen an Konfigurationen zusammengefasst wurden. Es wird empfohlen, mit bereitgestellten CLI-Befehlen nach den Anzeichen von Kompromittierungen zu suchen und bestimmte Systemdateien zu untersuchen. Außerdem sollten zunächst HTTP/HTTPS-Verwaltungsschnittstellen von betroffenen Geräten deaktiviert werden, bis die Patches installiert sind. Für die betroffenen Produkte stehen Patches zur Verfügung. Aktuell gibt es noch keine Hinweise darauf, dass ein öffentlicher Proof-of-Concept-Exploit existiert.
In einer Untersuchung von Threat Intelligence-Daten hat Censys, ein führender Anbieter von Tools für Threat Hunting und Attack Surface Management, beobachtet, dass weltweit insgesamt 2.878 Fortinet-Geräte potenziell für den Exploit anfällig sind. Da bei der Untersuchung keine Informationen zu den spezifischen Versionen zur Verfügung standen, sind nicht alle beobachteten Instanzen zwangsläufig anfällig. Neben zahlreichen Instanzen in den USA sind auch in Europa und Deutschland einige Systeme potenziell betroffen. Die Ergebnisse zu der Verteilung der potenziell betroffenen Instanzen wurden mithilfe der Tools der Censys-Plattform ermittelt.
Weitere Informationen zur Schwachstelle sowie eine Karte der potenziell betroffenen Instanzen finden Sie unter https://censys.com/advisory/cve-2025-32756