CISA Adds One Known Exploited Vulnerability to Catalog
CISA hat eine neue Sicherheitslücke (CVE-2026-35616) im Fortinet FortiClient EMS aufgrund aktiver Exploitation zu seiner Liste bekannter gefährlicher Lücken hinzugefügt. Diese Lücke ermöglicht fehlerhaften Zugriffskontrolle und stellt eine häufige Angriffsfläche für böswillige Akteure dar. Obwohl die Verordnung BOD 22-01 ausschließlich für zivilen Verwaltungsbereich gilt, drängt CISA alle Organisationen zur zeitgemäßen Behebung dieser Lücke, um ihre Anfälligkeit für Cyberangriffe zu verringern.
CISA hat CVE-2026-35616 in Fortinet FortiClient EMS wegen aktiver Ausnutzung in den Known Exploited Vulnerabilities Catalog aufgenommen. Die Schwachstelle betrifft fehlerhafte Zugriffskontrolle. CISA fordert alle Organisationen zur zeitnahen Behebung auf, auch wenn BOD 22-01 nur für zivile Bundesbehörden gilt.
Organisationen mit Fortinet FortiClient EMS; BOD 22-01 gilt laut Artikel für den zivilen Verwaltungsbereich.
Aktive Ausnutzung einer Zugriffskontrollschwäche erhöht das Risiko unbefugter Zugriffe.
Ein Angreifer nutzt die Schwachstelle aus, um Zugriffskontrollen in betroffenen FortiClient-EMS-Umgebungen zu umgehen.
Prüfen, ob Fortinet FortiClient EMS eingesetzt wird, CVE-2026-35616 priorisiert patchen oder mitigieren und Asset-Bestand gegen den KEV-Eintrag abgleichen.
- ▸Defensiver Check 1: Inventarisierung prüfen, ob Fortinet FortiClient EMS im Einsatz ist und welche Versionen betroffen sein könnten.
- ▸Defensiver Check 2: Patch- oder Mitigationsstatus für CVE-2026-35616 dokumentieren und gegen CISA-KEV-Priorisierung prüfen.
- ▸Defensiver Check 3: Zugriffskontroll- und Authentifizierungsereignisse in FortiClient-EMS-Umgebungen auf ungewöhnliche oder fehlgeschlagene Zugriffsversuche überprüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Low | Der Artikel nennt aktive Exploitation einer Fortinet-FortiClient-EMS-Schwachstelle, gibt aber nicht an, ob die betroffene Komponente öffentlich erreichbar ist. |
- Betroffene Versionen sind nicht im Artikel angegeben.
- Exploit-Methode ist nicht im Artikel angegeben.
- IOC, Angreifer und konkrete Opfer sind nicht im Artikel angegeben.
- Ob die betroffene FortiClient-EMS-Instanz internetexponiert sein muss, ist nicht im Artikel angegeben.