Zero-Day-Sicherheitslücke in FortiWeb Fortinet patcht Zero Day erst nach 6 Wochen

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Während eine kritische Schwachstelle in FortiWeb bereits seit Anfang Oktober für Cyberangriffe sorgt, steht Hersteller Fortinet in der Kritik, die Schwach­stelle stillschweigend gepatcht zu haben. Ein veröffentlichter PoC erhöht den Druck, Systeme umgehend zu sichern.

Am 6. Oktober 2025 erfolgte die erste Warnung vor einer unbekannten Sicherheitslücke in FortiWeb-Produkten. Erst am 14. November 2025 folgte der Patch von Fortinet.(Bild:  Ar_TH - stock.adobe.com)
Am 6. Oktober 2025 erfolgte die erste Warnung vor einer unbekannten Sicherheitslücke in FortiWeb-Produkten. Erst am 14. November 2025 folgte der Patch von Fortinet.
(Bild: Ar_TH - stock.adobe.com)

Am 14. November 2025 veröffentlichte Fortinet einen Sicherheitshinweis zu einer Schwach­stelle, die noch für allerlei Wirbel sorgen sollte. Denn während das Advisory von Fortinet zu CVE-2025-64446 recht knapp ist, sind die Spekulationen um die Sicherheitslücke und aktive Angriffe umso ausführlicher.

Relative Path Traversal massiv ausgenutzt und still gepatcht

Bei CVE-2025-64446 handelt es sich dem Hersteller zufolge um eine „critical relative path vul­ner­ability“ in der GUI-Komponente von FortiWeb, der Web Application Firewall von Fortinet. Dies bedeutet, dass nicht authentifizierte Angreifer, die die Schwachstelle erfolgreich aus­nut­zen, in der Lage sind, über manipulierte Dateipfade administrative Befehle mithilfe manipu­lier­ter HTTP- oder HTTPS-Anfragen auszuführen. Mit einem CVSS-Score von 9.1 gilt die Sicher­heits­lücke als kritisch.

Fortinet bestätigt in seinem Sicherheitshinweis, dass CVE-2025-64446 bereits aktiv ausgenutzt wurde. Doch während die Formulierung „Fortinet has observed this to be exploited in the wild“ untertrieben scheint, berichten Threat Intelligence Teams wie das von Orange Cyberdefense von „massiven Ausnutzungen“.

Andere Medienportale schreiben von einem „Desaster“, Bleepingcomputer geht sogar noch einen Schritt weiter und kritisiert, dass Fortinet die Schwachstelle „stillschweigend“ gepatcht habe. Demnach sei bereits Anfang Oktober berichtet worden, dass Cyberkriminelle eine un­bekannte Path-Traversal-Schwachstelle in FortiWeb ausnutzten, um neue Administratoren auf Geräten mit Internetzugang zu erstellen.

Erstmals berichtet hätte der Hersteller Defused am 6. Oktober 2025. Das Threat-Intelligence-Unternehmen hat auch einen Proof of Concept veröffentlicht.

Auch das Team von Watchtowr hat sich die Schwachstelle genauer angesehen und das Tool „FortiWeb Authentication Bypass Artifact Generator“ veröffentlicht, welches Unternehmen dabei hilft, anfällige Geräte zu identifizieren. Von der ersten Warnung vor der Zero-Day-Schwachstelle bis zur offiziellen Meldung durch Fortinet sind somit fast sechs Wochen vergangen. Eine Menge Zeit für Cyberkriminelle, die Systeme anzugreifen.

Patch und Workarounds

Betroffen von der Schwachstelle sind folgende Versionen:

Version Betroffene Versionen Empfohlenes Update
FortiWeb 8.0 8.0.0 bis 8.0.1 Update auf 8.0.2 oder höher
FortiWeb 7.6 7.6.0 bis 7.6.4 Update auf 7.6.5 oder höher
FortiWeb 7.4 7.4.0 bis 7.4.9 Update auf 7.4.10 oder höher
FortiWeb 7.2 7.2.0 bis 7.2.11 Update auf 7.2.12 oder höher
FortiWeb 7.0 7.0.0 bis 7.0.11 Update auf 7.0.12 oder höher

Admins sollten die Updates umgehend aufspielen. Ist dies nicht möglich, sollten sie HTTP oder HTTPS für alle öffentlich zugänglichen Schnittstellen deaktivieren. Fortinet empfiehlt zudem, Konfigurationen und Protokolle auf unerwartete Änderungen oder das Hinzufügen nicht autorisierter Administratorkonten zu überprüfen.

Die US-amerikanische Sicherheitsbehörde CISA hat CVE-2025-64446 in ihren Known Exploited Vulnerabilities Catalog aufgenommen und den US-Behörden bis zum 21. November Zeit gegeben, ihre Systeme zu patchen.

(ID:50628936)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung