Automatisierte Angriffe auf FortiGate-Geräte seit Januar 2026 Neue Angriffswelle trifft Fortinet FortiGate über SSO-Schwachstelle

Eine Analyse von Arctic Wolf 2 min Lesedauer

Anbieter zum Thema

Seit Mitte Januar 2026 greifen Angreifer automatisiert Fortinet FortiGate-Geräte an und nutzen den SSO-Authentifizierungspfad für unautorisierte Konfigurationsänderungen. Sie erstellen generische Persistenzkonten, aktivieren VPN-Zugriff und exfiltrieren Firewall-Konfigurationen. Die Kampagne ähnelt Vorfällen aus dem Dezember 2025.

Seit Mitte Januar 2026 konnte eine neue Welle automatisierter Angriffe auf Fortinet FortiGate-Geräte beobachtet werden.(Bild: ©  Sergey Nivens - stock.adobe.com)
Seit Mitte Januar 2026 konnte eine neue Welle automatisierter Angriffe auf Fortinet FortiGate-Geräte beobachtet werden.
(Bild: © Sergey Nivens - stock.adobe.com)

Die Sicherheitsexperten von Arctic Wolf verzeichneten seit 15. Januar 2026 unautorisierte Änderungen an Firewall-Konfigurationen auf Fortinet FortiGate-Geräten, die unter anderem die Erstellung generischer Konten zur dauerhaften Aufrechterhaltung des Zugriffs, Konfigurationsänderungen zur Ermöglichung eines VPN-Zugriffs für diese Konten sowie die Exfiltration von Firewall-Konfigurationen umfassen.

Parallelen zu früheren Angriffen über SSO

Auch wenn der Initialzugang bislang nicht abschließend geklärt ist, zeigen sich deutliche Ähnlichkeiten zu einer bereits im Dezember 2025 dokumentierten Cyberkampagne. Schon damals nutzten Angreifer den SSO-Authentifizierungspfad, um sich als Adminrechte zu verschaffen, Konfigurationen zu verändern und sensible Daten aus betroffenen Systemen abzuziehen. Die aktuellen Aktivitäten scheinen dieses Muster fortzuführen.

Fortinet selbst hatte Ende 2025 auf zwei kritische Authentifizierungs-Bypass-Lücken hingewiesen, die es Cyberkriminellen ermöglichen, SSO-Mechanismen über manipulierte SAML-Nachrichten zu umgehen – vorausgesetzt, die FortiCloud-SSO-Funktion ist aktiviert. Mehrere Produktlinien waren davon betroffen, darunter FortiOS, FortiWeb und FortiProxy. Ob die aktuell beobachteten Angriffe vollständig durch die damaligen Patches verhindert werden, ist derzeit jedoch unklar.

Kerri Shafer-Page ist Vice President of Digital Forensics and Incident Response bei Arctic Wolf.(Bild:  Arctic Wolf)
Kerri Shafer-Page ist Vice President of Digital Forensics and Incident Response bei Arctic Wolf.
(Bild: Arctic Wolf)

„Es bestehen deutliche Parallelen zwischen den im Dezember 2025 und im Januar 2026 beobachteten schädlichen Aktivitäten auf FortiGate-Firewall-Geräten. In beiden Fällen wurde der SSO-Authentifizierungspfad genutzt, gefolgt von automatisierten Aktionen zur Erstellung generischer Benutzerkonten zur Etablierung eines dauerhaften Zugriffs. Auch die Exfiltration von Firewall-Konfigurationen ist in beiden Fällen zu beobachten“, erläutert Kerri Shafer-Page, Vice President of Digital Forensics and Incident Response bei Arctic Wolf, und fügt ergänzend hinzu: „Diese Kampagnen verdeutlichen, warum Edge-Geräte wie Firewalls und VPN-Gateways ein besonders attraktives Ziel für opportunistische Angriffe durch Bedrohungsakteure darstellen. Derlei Attacken stellen einen sich entwickelnden Trend dar, den wir in den vergangenen Jahren beobachtet haben und der sich nach unserer Einschätzung auch in absehbarer Zukunft weiter fortsetzen wird.“

Ungeklärter Angriffsvektor

Die Sicherheitslücke in den Fortinet-Lösungen ist besonders schwerwiegend, da Fortinet-Systeme als zentrale Netzwerkkomponenten in unzähligen Unternehmen eingesetzt werden. Erschwerend kommt hinzu, dass Kompromittierungen von Firewalls nicht nur einzelne Anwendungen, sondern potenziell die gesamte IT-Infrastruktur betreffen.

Firewalls als attraktives Ziel für automatisierte Angriffe

Die beobachteten Vorfälle unterstreichen einen Trend, der sich seit Jahren abzeichnet: Edge-Geräte wie Firewalls und VPN-Gateways sind für Angreifer besonders attraktive Ziele. Sie bieten einen zentralen Einstiegspunkt ins Netzwerk und werden zunehmend massenhaft und opportunistisch angegriffen. Sowohl die Kampagne vom Dezember 2025 als auch die aktuellen Beobachtungen folgen demselben Muster – inklusive automatisierter Folgeaktionen, generischer Persistenzkonten und dem Abzug sensibler Konfigurationsdaten.

Unternehmen sollten ihre Sicherheitsmaßnahmen rund um Netzwerkperimeter, Management-Zugänge und Authentifizierungsmechanismen kritisch überprüfen und aktuelle Bedrohungsentwicklungen engmaschig verfolgen.

(ID:50693196)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung