📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Fortinet lançou atualizações de segurança para solucionar uma falha crítica que afeta o FortiClientEMS e que pode levar à execução de código arbitrário em sistemas suscetíveis.
A vulnerabilidade, rastreada como CVE-2026-21643, tem uma classificação CVSS de 9,1 de um máximo de 10,0.
“Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando SQL ('SQL Injection') [CWE-89] no FortiClientEMS pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações HTTP especificamente criadas”, disse Fortinet em um comunicado.
A deficiência afeta as seguintes versões -
FortiClientEMS 7.2 (não afetado)
FortiClientEMS 7.4.4 (atualizar para 7.4.5 ou superior)
FortiClientEMS 8.0 (não afetado)
Gwendal Guégniaud, da equipe de segurança de produtos da Fortinet, recebeu o crédito por descobrir e relatar a falha.
Embora a Fortinet não faça menção à vulnerabilidade que está sendo explorada, é essencial que os usuários ajam rapidamente para aplicar as correções.
O desenvolvimento ocorre no momento em que a empresa aborda outra falha crítica de gravidade no FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb (CVE-2026-24858, pontuação CVSS: 9,4) que permite que um invasor com uma conta FortiCloud e um dispositivo registrado faça login em outros dispositivos registrados em outras contas, se a autenticação SSO do FortiCloud estiver habilitada nesses dispositivos.
Desde então, a Fortinet reconheceu que o problema tem sido explorado ativamente por malfeitores para criar contas de administrador local para persistência, fazer alterações na configuração que concedem acesso VPN a essas contas e exfiltrar as configurações do firewall.
A vulnerabilidade, rastreada como CVE-2026-21643, tem uma classificação CVSS de 9,1 de um máximo de 10,0.
“Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando SQL ('SQL Injection') [CWE-89] no FortiClientEMS pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações HTTP especificamente criadas”, disse Fortinet em um comunicado.
A deficiência afeta as seguintes versões -
FortiClientEMS 7.2 (não afetado)
FortiClientEMS 7.4.4 (atualizar para 7.4.5 ou superior)
FortiClientEMS 8.0 (não afetado)
Gwendal Guégniaud, da equipe de segurança de produtos da Fortinet, recebeu o crédito por descobrir e relatar a falha.
Embora a Fortinet não faça menção à vulnerabilidade que está sendo explorada, é essencial que os usuários ajam rapidamente para aplicar as correções.
O desenvolvimento ocorre no momento em que a empresa aborda outra falha crítica de gravidade no FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb (CVE-2026-24858, pontuação CVSS: 9,4) que permite que um invasor com uma conta FortiCloud e um dispositivo registrado faça login em outros dispositivos registrados em outras contas, se a autenticação SSO do FortiCloud estiver habilitada nesses dispositivos.
Desde então, a Fortinet reconheceu que o problema tem sido explorado ativamente por malfeitores para criar contas de administrador local para persistência, fazer alterações na configuração que concedem acesso VPN a essas contas e exfiltrar as configurações do firewall.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #fortinet #corrige #falha #crítica #do #sqli, #permitindo #execução #de #código #não #autenticado
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário