Patch verfügbar Forscher veröffentlichten PoC für kritische Fortinet-Sicherheitslücke

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Die Sicherheitslücke CVE-2025-32756 betrifft mehrere Produkte von Fortinet und wird bereits aktiv ausgenutzt. Ein Proof of Concept zeigt, dass dafür eine vergleichsweise alte Hacking-Taktik zum Einsatz kommt, die jedoch schwere Folgen haben kann.

Die Sicherheitslücke CVE-2025-32756 wird Fortinet zufolge bereits aktiv für Cyberangriffe ausgenutzt.(Bild:  © Egor - stock.adobe.com)
Die Sicherheitslücke CVE-2025-32756 wird Fortinet zufolge bereits aktiv für Cyberangriffe ausgenutzt.
(Bild: © Egor - stock.adobe.com)

Fortinet veröffentlichte jüngst einen Sicherheitshinweis für die Schwachstelle CVE-2025-32756. Diese hat einen CVSS von 9.6 und ist somit kritisch. Das Fortinet Product Security Team hat die Sicherheitslücke entdeckt, die unter anderem die Produkte FortiCamera, FortiMail, FortiNDR, FortiRecorder und FortiVoice betrifft. Hintergrund ist ein stapelbasierter Pufferüberlauf, der die Ausführung von nicht authentifiziertem Remotecode erlaubt. Die CISA hat CVE-2025-32756 in ihren Katalog bekannter und bereits ausgenutzter Sicherheitslücken aufgenommen, nachdem die Forscher bestätigten, dass die Schwachstelle in realen Angriffen ausgenutzt wurde.

Alte Technik mit großem Bedrohungspotenzial

Nachdem Fortinet den Patch für CVE-2025-32756 veröffentlicht hatten, nahmen Forscher von Horizon3 die Schwachstelle und die gepatchte Versionen genauer unter die Lupe und veröffentlichten einen Proof of Concept (PoC), der die Ausnutzung zeigt. Sie hätten entdeckt, dass das Problem in einer Bibliothek liege und mit der Art und Weise zusammenhänge, wie das System ein bestimmtes Sitzungsverwaltungscookie namens „APSCOOKIE“ verarbeite. Insbesondere trete ein Problem bei der Dekodierung und Verarbeitung des AuthHash-Felds in diesem Cookie auf. Diesen Problemen liege ein Fehler in der Admin-API zugrunde, der dazu führe, dass das System versuche, zu viele Daten in einen begrenzten Bereich zu packen. Dadurch würden die zusätzlichen Daten in Bereiche gelangen, in die sie nicht hineingehören. Angreifer seien so in der Lage, ihren eigenen Schadcode einzuschleusen – und das sogar ohne Passwort.

Dieser Fehlertyp sei schon sehr alt und erinnere an Hackertechniken aus den 1990er Jahren. Dennoch könnten die Auswirkungen extrem hoch sein. Denn die Schwachstelle ermöglicht es einem nicht authentifizierten Remote-Angreifer, beliebigen Code oder Befehle über manipulierte HTTP-Anfragen auszuführen.

Da CVE-2025-32756 bereits aktiv ausgenutzt wird, sollten Admins schnellstmöglich die Patches installieren. Folgende Produkte und Versionen sind von er Sicherheitslücke betroffen und folgende Updates sind verfügbar:

Betroffene Softwareversionen und empfohlene Maßnahmen

Produkt & Version Betroffene Version(en) Empfohlene Maßnahme
FortiCamera 2.12.1.0 bis 2.1.3Aktualisierung auf 2.1.4 oder höher
FortiCamera 2.0Alle Versionen 2.0Migrieren auf eine fehlerbereinigte Version
FortiCamera 1.1Alle Versionen 1.1Migrieren auf eine fehlerbereinigte Version
FortiMail 7.67.6.0 bis 7.6.2Aktualisierung auf 7.6.3 oder höher
FortiMail 7.47.4.0 bis 7.4.4Aktualisierung auf 7.4.5 oder höher
FortiMail 7.27.2.0 bis 7.2.7Aktualisierung auf 7.2.8 oder höher
FortiMail 7.07.0.0 bis 7.0.8Aktualisierung auf 7.0.9 oder höher
FortiNDR 7.67.6.0Aktualisierung auf 7.6.1 oder höher
FortiNDR 7.47.4.0 bis 7.4.7Aktualisierung auf 7.4.8 oder höher
FortiNDR 7.27.2.0 bis 7.2.4Aktualisierung auf 7.2.5 oder höher
FortiNDR 7.1Alle Versionen 7.1Migrieren auf eine fehlerbereinigte Version
FortiNDR 7.07.0.0 bis 7.0.6Aktualisierung auf 7.0.7 oder höher
FortiNDR 1.5Alle Versionen 1.5Migrieren auf eine fehlerbereinigte Version
FortiNDR 1.4Alle Versionen 1.4Migrieren auf eine fehlerbereinigte Version
FortiNDR 1.3Alle Versionen 1.3Migrieren auf eine fehlerbereinigte Version
FortiNDR 1.2Alle Versionen 1.2Migrieren auf eine fehlerbereinigte Version
FortiNDR 1.1Alle Versionen 1.1Migrieren auf eine fehlerbereinigte Version
FortiRecorder 7.27.2.0 bis 7.2.3Aktualisierung auf 7.2.4 oder höher
FortiRecorder 7.07.0.0 bis 7.0.5Aktualisierung auf 7.0.6 oder höher
FortiRecorder 6.46.4.0 bis 6.4.5Aktualisierung auf 6.4.6 oder höher
FortiVoice 7.27.2.0Aktualisierung auf 7.2.1 oder höher
FortiVoice 7.07.0.0 bis 7.0.6Aktualisierung auf 7.0.7 oder höher
FortiVoice 6.46.4.0 bis 6.4.10Aktualisierung auf 6.4.11 oder höher

(ID:50436344)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung