🌟 Atualização imperdível para quem gosta de estar bem informado!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os invasores agora estão explorando ativamente uma vulnerabilidade crítica na plataforma FortiClient EMS da Fortinet, de acordo com a empresa de inteligência de ameaças Defused.

Rastreada como CVE-2026-21643, esta vulnerabilidade de injeção de SQL permite que agentes de ameaças não autenticados executem códigos ou comandos arbitrários em sistemas não corrigidos por meio de ataques de baixa complexidade direcionados à GUI (interface da web) do FortiClientEMS por meio de solicitações HTTP criadas com códigos maliciosos.

“Fortinet Forticlient EMS CVE-2026-21643 – atualmente marcado como não explorado na CISA e outras listas de vulnerabilidades exploradas conhecidas (KEV) – já viu a primeira exploração há 4 dias, de acordo com nossos dados”, alertou Defused no fim de semana.

"Os invasores podem contrabandear instruções SQL através do cabeçalho 'Site' dentro de uma solicitação HTTP. De acordo com Shodan, cerca de 1.000 instâncias do Forticlient EMS são expostas publicamente."

A vulnerabilidade, descoberta internamente por Gwendal Guégniaud da equipe Fortinet Product Security, afeta o FortiClient EMS versão 7.4.4 e pode ser corrigida com a atualização para a versão 7.4.5 ou posterior.

A Fortinet ainda não atualizou seu comunicado de segurança e sinalizou a vulnerabilidade como explorada em estado selvagem. O BleepingComputer entrou em contato com um porta-voz da Fortinet para confirmar relatos de exploração ativa, mas não houve resposta imediata.

O grupo de vigilância de segurança na Internet Shadowserver está rastreando atualmente mais de 2.000 instâncias do FortiClient EMS com suas interfaces da Web expostas on-line, com mais de 1.400 IPs nos Estados Unidos e na Europa.

FortiClient EMS exposto online (Shadowserver)

Uma pesquisa separada do Shodan mostra mais do que o FortiClient EMS, com a maioria das instâncias expostas nos Estados Unidos.

As vulnerabilidades da Fortinet são frequentemente exploradas para violar redes corporativas em ataques de ransomware e campanhas de espionagem cibernética (geralmente como bugs de dia zero enquanto os patches ainda estão pendentes).

Mais recentemente, a Fortinet mitigou os ataques de dia zero CVE-2026-24858, bloqueando conexões SSO do FortiCloud de dispositivos que executam versões de firmware vulneráveis.

Há dois anos, em março de 2024, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais corrigissem outra vulnerabilidade de injeção SQL do FortiClient EMS que havia sido explorada em ataques de ransomware e pelo Salt Typhoon, um grupo de hackers patrocinado pelo estado chinês, para violar provedores de serviços de telecomunicações.

No total, a CISA sinalizou 24 vulnerabilidades da Fortinet como exploradas ativamente, 13 das quais foram usadas em ataques de ransomware.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #crítica #do #fortinet #forticlient #ems #agora #explorada #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment