Fortinet hat zwei kritische Schwachstellen in FortiSandbox und FortiAuthenticator bekannt gegeben, die eine unauthentifizierte Remotecodeausführung (RCE) auf ungeschützten Systemen ermöglichen könnten.
Die Schwachstelle CVE-2026-44277 mit dem Schweregrad 9.1 (kritisch) kann über manipulierte HTTP-Anfragen ausgenutzt werden, ohne dass eine Authentifizierung erforderlich ist, so dass ein nicht authentifizierter Angreifer über manipulierte Anfragen nicht autorisierten Code oder Befehle ausführen kann.
Eine zweite Schwachstelle, die als CVE-2026-26083 mit dem Schweregrad 9.1 (kritisch) verfolgt wird, ist eine fehlende Autorisierungsschwachstelle in FortiSandbox, FortiSandbox Cloud und FortiSandbox PaaS WEB UI, die es einem nicht authentifizierten Angreifer ermöglichen kann, nicht autorisierten Code oder Befehle über HTTP-Anfragen auszuführen.
Obwohl bis zum 12. Mai 2026 keine aktive Ausnutzung bestätigt wurde, sind Fortinet-Appliances häufige Ziele von Ransomware-Gruppen und staatlich orientierten Akteuren, was die Wahrscheinlichkeit einer schnellen Bewaffnung deutlich erhöht.
FortiAuthenticator (IAM)
FortiSandbox (Bedrohungsanalyse-Plattform)
1. CVE-2026-44277 - FortiAuthenticator
Risikokontext:
Die Kompromittierung von FortiAuthenticator kann Folgendes untergraben:
Dies kann es Angreifern ermöglichen, den Authentifizierungsschutz vollständig zu umgehen und tiefer in Unternehmensnetzwerke einzudringen.
2. CVE-2026-26083 - FortiSandbox
FortiSandbox wird häufig als zentrale Sicherheitskontrolle eingesetzt. Eine Kompromittierung könnte:
Schadensbegrenzung und Abhilfe -
Sofortige Maßnahmen
Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer oder setzen Sie sich mit uns in Verbindung, um zu erfahren, wie Sie Ihr Unternehmen schützen können.