Aktuell besteht eine kritische Sicherheitslücke in mehreren Fortinet-Produkten, die bereits aktiv ausgenutzt wird. Die Schwachstelle mit der Kennung CVE-2025-32756 ermöglicht es Angreifern, sich unautorisierten Zugriff auf betroffene Systeme zu verschaffen.
Was ist betroffen?
Betroffene Produkte und empfohlene Updates
Produkt | Betroffene Versionen | Empfohlene Version |
FortiVoice | 6.4.0–6.4.10, 7.0.0–7.0.6, 7.2.0 | 6.4.11, 7.0.7, 7.2.1 |
FortiMail | 7.0.0–7.0.8, 7.2.0–7.2.7, 7.4.0–7.4.4, 7.6.0–7.6.2 | 7.0.9, 7.2.8, 7.4.5, 7.6.3 |
FortiNDR | 7.0.0–7.0.6, 7.2.0–7.2.4, 7.4.0–7.4.7, 7.6.0 | 7.0.7, 7.2.5, 7.4.8, 7.6.1 |
FortiRecorder | 6.4.0–6.4.5, 7.0.0–7.0.5, 7.2.0–7.2.3 | 6.4.6, 7.0.6, 7.2.4 |
FortiCamera | 1.1.x, 2.0.x, 2.1.0–2.1.3 | 2.1.4 oder höher |
Konkrete Details
Risikobewertung
- CVSS-Score: 9.6 (kritisch)
- Angriffsvektor: Netzwerk (HTTP/HTTPS)
- Authentifizierung: Nicht erforderlich
- Auswirkungen: Vollständige Kompromittierung des Systems
Angriffsdetails
Die Schwachstelle basiert auf einem Stack-basierten Pufferüberlauf (CWE-121) und kann durch speziell gestaltete HTTP-Anfragen ausgenutzt werden. Angreifer haben bereits FortiVoice-Systeme erfolgreich kompromittiert, indem sie Netzwerkscans durchführten, Systemprotokolle löschten und FCGI-Debugging aktivierten, um Anmeldeinformationen zu sammeln.

Was sollten Sie jetzt tun?
Empfohlene Maßnahmen
- Aktualisieren Sie betroffene Systeme umgehend auf die oben genannten Versionen.
- Sollte ein sofortiges Update nicht möglich sein, deaktivieren Sie vorübergehend die HTTP/HTTPS-Administrationsschnittstellen.
- Überwachen Sie Systeme auf verdächtige Aktivitäten und prüfen Sie auf bekannte Indikatoren für Kompromittierungen.
Detaillierte Informationen finden Sie im offiziellen Fortinet Advisory: Fortinet PSIRT FG-IR-25-254
Technische Unterstützung
Benötigen Sie Unterstützung bei der Durchführung von Sicherheits-Updates?
Für weiterführende Informationen melden Sie sich bitte in unserem Vertrieb unter +49 89 2000 669-20
