Share
Beitragsbild zu Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

15. November 2025

Fortinet hat einen kritischen Sicherheitshinweis zu einer Path-Traversal-Schwachstelle (CWE-23) in FortiWeb veröffentlicht, die laut CISA bereits aktiv angegriffen wird. Die Web Application Firewall ist in vielen Unternehmensumgebungen im Einsatz und dient als erste Verteidigungslinie gegen Web-Angriffe – umso gravierender sind jetzt mögliche Kompromittierungen.

Betroffene Produktversionen

CVE-2025-64446 ermöglicht es einem nicht authentifizierten Angreifer, über speziell präparierte HTTP- oder HTTPS-Anfragen administrative Befehle auf dem System auszuführen – eine klassische Remote Command Execution (RCE) über unsichere Pfadverarbeitung.

Score Severity Version Vector String
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Version Affected Solution
FortiWeb 8.0 8.0.0 through 8.0.1 Upgrade to 8.0.2 or above
FortiWeb 7.6 7.6.0 through 7.6.4 Upgrade to 7.6.5 or above
FortiWeb 7.4 7.4.0 through 7.4.9 Upgrade to 7.4.10 or above
FortiWeb 7.2 7.2.0 through 7.2.11 Upgrade to 7.2.12 or above
FortiWeb 7.0 7.0.0 through 7.0.11 Upgrade to 7.0.12 or above
Risikoanalyse: Warum diese Schwachstelle besonders gefährlich ist

Durch die Kombination aus:

  • unauthenticated exploitability,

  • administrativer Kontrolle,

  • Internet-exponierten Managementinterfaces

  • und aktiver Ausnutzung

handelt es sich um ein besonders kritisches Sicherheitsrisiko. Insbesondere Systeme, deren HTTP/HTTPS-Managementschnittstellen direkt aus dem Internet erreichbar sind, gelten als hochgradig gefährdet.

Fortinet stuft die Lücke entsprechend als kritisch ein.

Sofortmaßnahmen: Was betroffene Organisationen tun müssen

Fortinet empfiehlt ein priorisiertes und unverzügliches Patchen aller gefährdeten Systeme. In der Übergangszeit gelten folgende Handlungsempfehlungen:

1. Unmittelbar verfügbare Upgrades einspielen

Fortinet stellt passende gefixte Versionen bereit. Nur ein Upgrade beseitigt die Schwachstelle vollständig.

2. HTTP/HTTPS an extern erreichbaren Schnittstellen deaktivieren

Falls ein sofortiges Update nicht möglich ist, müssen Organisationen die Administrationsschnittstellen zumindest temporär absichern:

  • Deaktivierung von HTTP/HTTPS an allen Interfaces mit Internetverbindung.

  • Management nur über interne, nicht öffentlich erreichbare Netzwerke.

Hinweis: Dies reduziert das Risiko, verhindert aber keine Ausnutzung, solange das System ungepatcht ist.

3. Nach erfolgreichem Update: Systemprüfung durchführen

Organisationen sollten:

  • Konfigurationen auf unerwartete Änderungen prüfen

  • Logfiles auf verdächtige Aktivitäten analysieren

  • nach nicht autorisierten neuen Administratorkonten suchen

Dies ist entscheidend, um mögliche Kompromittierungen frühzeitig zu erkennen.

Fazit: Sofortige Reaktion notwendig

CVE-2025-64446 betrifft sicherheitskritische Systemkomponenten in FortiWeb-Appliances und wird bereits aktiv ausgenutzt. Für Unternehmen besteht akuter Handlungsbedarf: Nur ein zeitnahes Upgrade der betroffenen Versionen schützt zuverlässig vor Angriffen. Übergangsmaßnahmen können das Risiko mindern, ersetzen aber nicht das Patchen.

Quelle: FortiGuard Labs, „Path confusion vulnerability in GUI“ (14. November 2025), FG-IR-25-910.

Entdecke mehr

 


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon