Fortinet RCE Schwachstellen 2026 – Kritische Lücken in FortiSandbox
Am 14. und 15. April hat Fortinet 27 neue Schwachstellen offengelegt, die eine breite Palette seiner Produkte betreffen. Die schwerwiegendsten der neuen Sicherheitslücken, CVE-2026-39808 (CVSS 9.8) und CVE-2026-39813 (CVSS 9.8) ermöglichen nicht authentifizierte Remote-Code-Ausführung (RCE) auf dem FortiSandbox Dienst. FortiSandbox ist Fortinets Remote-Sandboxing- und Malware-Analysedienst, der als On-Premises-Hardware-Appliances, virtuelle Maschinen (VMs) und gehostete Cloud-Dienste bereitgestellt wird. Zusammen haben diese beiden kritischen CVEs weltweit mehrere nationale CERT-Advisories ausgelöst [1][2][3][4][5][6][7][8][9]. Ein öffentlicher Proof-of-Concept (PoC) für CVE-2026-39808 ist frei verfügbar, was das Risiko erhöht.
Eine CVE mittlerer Schwere aus der Gruppe, CVE-2025-61624 (CVSS 6.0), wurde von Fortinet als aktiv ausgenutzt gemeldet, ist jedoch nicht in CISAs Liste der bekannten ausgenutzten Schwachstellen (KEV) aufgeführt. Details zu den Angriffskampagnen oder ein öffentlicher PoC sind nicht verfügbar.
Weitere von der aktuellen Offenlegung betroffene Fortinet-Produkte sind: FortiOS, FortiWeb, FortiClient EMS, FortiDDoS-F, FortiSOAR, FortiManager, FortiSwitch Manager, FortiProxy, FortiPAM, FortiAnalyzer, FortiNDR und FortiNAC-F. Bereits Anfang April 2026 wurden zwei weitere CVEs, CVE-2026-35616 and CVE-2026-21643, die FortiClient EMS betreffen, bekannt gegeben und unmittelbar als aktiv ausgenutzt eingestuft.
Greenbones OPENVAS ENTERPRISE FEED umfasst Erkennungsabdeckung für alle in diesem Bericht beschriebenen neuen Fortinet-Schwachstellen und weitere. Unser ENTERPRISE FEED bietet darüber hinaus eine eigene Familie von Tests für Fortinet-Schwachstellen, die Verteidigern hilft, aktiv sich entwickelnde Bedrohungen einzudämmen.
Jetzt kostenlos testen
Mit kontinuierlich aktualisierter Schwachstellenerkennung, Informationen zur Risikopriorisierung und skalierbaren Abläufen hilft OPENVAS SCAN Unternehmen dabei, ihre Cybersicherheitslage zu stärken, indem es die Gefährdung durch bekannte Bedrohungen in IT-Umgebungen verringert.
Testen Sie noch heute das Flaggschiff-Produkt von Greenbone, OPENVAS SCAN. Unsere Einstiegs-Enterprise-Appliance, OPENVAS BASIC, ist kostenlos erhältlich und beinhaltet eine zweiwöchige Testversion des OPENVAS ENTERPRISE FEED.
Risikobewertung der neuen Fortinet-CVEs
Am 14. und 15. April hat Fortinet 27 neue Schwachstellen offengelegt, darunter zwei kritische Sicherheitslücken, die FortiSandbox betreffen. Unter den neuen CVEs sind FortiOS, FortiWeb, FortiClient EMS, FortiDDoS-F, FortiSOAR, FortiManager, FortiSwitch Manager, FortiProxy, FortiPAM, FortiAnalyzer, FortiNDR und FortiNAC-F betroffen.
Die beiden kritischen FortiSandbox-Schwachstellen, CVE-2026-39808 (CVSS 9.8) und CVE-2026-39813 (CVSS 9.8), können ohne Authentifizierung für RCE ausgenutzt werden.
Zusammenfassung
Fortinets Offenlegungen vom April 2026 schaffen ein breites Angriffspotenzial über mehrere Produktlinien hinweg. Die drängendsten Risiken konzentrieren sich auf zwei kritische FortiSandbox-Schwachstellen, die nicht authentifizierte RCE ermöglichen. Eine weitere Schwachstelle in FortiPAM, FortiProxy und FortiSwitch Manager wurde als aktiv ausgenutzt gemeldet. Greenbones OPENVAS ENTERPRISE FEED deckt alle in diesem Bericht genannten neu offengelegten Fortinet-Schwachstellen und weitere ab und hilft Verteidigern dabei, betroffene Systeme zu identifizieren und Abhilfemaßnahmen einzuleiten.
Josephs Karriere im Bereich IT und Cybersicherheit ist von Vielfalt und Leidenschaft geprägt. Sie begann in den späten 1980er Jahren mit der Arbeit an einem IBM PS/2, der Montage von PCs und der Programmierung in C++.
Er studierte Computer- und Systemtechnik, Anthropologie und erwarb einen MBA mit Schwerpunkt Technologieprognose.
Josephs Fachgebiete umfassen Datenanalyse, Softwareentwicklung und insbesondere IT-Sicherheit in Unternehmen. Er ist Experte für Schwachstellenmanagement, Verschlüsselung und Penetrationstests.




