SecBoard
Zurück zur Übersicht

CISA Adds One Known Exploited Vulnerability to Catalog

CISA Current Activity·
Originalartikel lesen bei CISA Current Activity

CISA hat eine neue Sicherheitslücke (CVE-2026-35616) im Fortinet FortiClient EMS aufgrund aktiver Exploitation zu seiner Liste bekannter gefährlicher Lücken hinzugefügt. Diese Lücke ermöglicht fehlerhaften Zugriffskontrolle und stellt eine häufige Angriffsfläche für böswillige Akteure dar. Obwohl die Verordnung BOD 22-01 ausschließlich für zivilen Verwaltungsbereich gilt, drängt CISA alle Organisationen zur zeitgemäßen Behebung dieser Lücke, um ihre Anfälligkeit für Cyberangriffe zu verringern.

Kurzfassung

CISA hat CVE-2026-35616 in Fortinet FortiClient EMS wegen aktiver Ausnutzung in den Known Exploited Vulnerabilities Catalog aufgenommen. Die Schwachstelle betrifft fehlerhafte Zugriffskontrolle. CISA fordert alle Organisationen zur zeitnahen Behebung auf, auch wenn BOD 22-01 nur für zivile Bundesbehörden gilt.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Organisationen mit Fortinet FortiClient EMS; BOD 22-01 gilt laut Artikel für den zivilen Verwaltungsbereich.

Warum relevant

Aktive Ausnutzung einer Zugriffskontrollschwäche erhöht das Risiko unbefugter Zugriffe.

Realistisches Worst Case

Ein Angreifer nutzt die Schwachstelle aus, um Zugriffskontrollen in betroffenen FortiClient-EMS-Umgebungen zu umgehen.

Handlungsempfehlung

Prüfen, ob Fortinet FortiClient EMS eingesetzt wird, CVE-2026-35616 priorisiert patchen oder mitigieren und Asset-Bestand gegen den KEV-Eintrag abgleichen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Inventarisierung prüfen, ob Fortinet FortiClient EMS im Einsatz ist und welche Versionen betroffen sein könnten.
  • Defensiver Check 2: Patch- oder Mitigationsstatus für CVE-2026-35616 dokumentieren und gegen CISA-KEV-Priorisierung prüfen.
  • Defensiver Check 3: Zugriffskontroll- und Authentifizierungsereignisse in FortiClient-EMS-Umgebungen auf ungewöhnliche oder fehlgeschlagene Zugriffsversuche überprüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationLowDer Artikel nennt aktive Exploitation einer Fortinet-FortiClient-EMS-Schwachstelle, gibt aber nicht an, ob die betroffene Komponente öffentlich erreichbar ist.
Offene Punkte
  • Betroffene Versionen sind nicht im Artikel angegeben.
  • Exploit-Methode ist nicht im Artikel angegeben.
  • IOC, Angreifer und konkrete Opfer sind nicht im Artikel angegeben.
  • Ob die betroffene FortiClient-EMS-Instanz internetexponiert sein muss, ist nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Resource Development