Hacker nutzen Fortinet-Lücke seit einer Woche
Fortinet hat am Wochenende einen Notfall-Patch für den FortiClient Enterprise Management Server (EMS) rausgehauen. Die kritische Sicherheitslücke wurde seit mindestens dem 31. März aktiv ausgenutzt — als Zero-Day, also ohne verfügbaren Fix.
Was passiert ist
Die US-Behörde CISA hat den Bug in ihren KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen. Das heißt: Angreifer sind nicht nur theoretisch drin, sie sind drin. Fortinet hat die Ausnutzung in freier Wildbahn bestätigt.
📅 Timeline
- 31. März:** Erste bekannte Ausnutzung der Lücke
- 5./6. April:** Fortinet veröffentlicht Emergency-Patch am Wochenende
- 6. April:** CISA nimmt den Bug in den KEV-Katalog auf
Warum FortiClient EMS so heikel ist
FortiClient EMS verwaltet Endpoint-Security zentral in Unternehmen. Wer hier reinkommt, kontrolliert nicht einen Rechner — sondern potenziell alle. Das ist kein Randserver. Das ist die Schaltzentrale.
💡 Was das bedeutet
Jede Firma, die FortiClient EMS einsetzt und den Patch noch nicht installiert hat, fährt gerade ohne Bremsen auf der Autobahn. Zero-Days in Endpoint-Management-Tools sind das Lieblingstor für Ransomware-Gangs und staatliche Akteure. Wer jetzt nicht patcht, ist fahrlässig.
✅ Pro
- Fortinet hat schnell reagiert — Wochenend-Patch ist selten
- CISA-Warnung sorgt für breite Aufmerksamkeit
❌ Con
- Mindestens 6 Tage waren Systeme ungeschützt
- Unbekannt, wie viele Firmen bereits kompromittiert sind
- EMS als zentrales Tool macht den Blast Radius riesig