🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais protegessem as instâncias do FortiClient Enterprise Management Server (EMS) contra uma vulnerabilidade explorada ativamente até sexta-feira.
Rastreada como CVE-2026-35616, essa falha de segurança foi descoberta pela empresa de segurança cibernética Defused, que a descreveu como um desvio de acesso à API de pré-autenticação que pode permitir que invasores contornem totalmente os controles de autenticação e autorização.
A Fortinet lançou hotfixes de emergência no fim de semana para resolver a vulnerabilidade e disse que o problema de segurança decorre de uma fraqueza de controle de acesso imprópria que invasores não autenticados podem explorar para executar códigos ou comandos por meio de solicitações especialmente criadas.
A empresa também alertou que os agentes da ameaça o estavam explorando em ataques de dia zero e alertou os administradores de TI para protegerem suas instâncias do EMS o mais rápido possível, aplicando os hotfixes ou atualizando para o FortiClient EMS versão 7.4.7 quando estiver disponível.
“A Fortinet observou que isso foi explorado e pede aos clientes vulneráveis que instalem o hotfix para FortiClient EMS 7.4.5 e 7.4.6”, disse a empresa.
O grupo de vigilância de segurança da Internet Shadowserver rastreia atualmente quase 2.000 instâncias do FortiClient EMS expostas online, com mais de 1.400 IPs nos Estados Unidos e na Europa. No entanto, não há detalhes sobre quantos já foram corrigidos ou possuem configurações vulneráveis.
Instâncias FortiClient EMS expostas online (Shadowserver)
Na segunda-feira, a CISA adicionou CVE-2026-35616 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem as instâncias do FortiClient EMS até a meia-noite de quinta-feira, 9 de abril, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Embora o BOD 22-01 se aplique apenas às agências federais dos EUA, a CISA instou todos os defensores (incluindo os do setor privado) a priorizarem a correção do CVE-2026-35616 e a protegerem as redes das suas organizações o mais rápido possível.
A Fortinet corrigiu outra falha crítica do FortiClient EMS (CVE-2026-21643) em fevereiro, que também foi sinalizada há menos de duas semanas como explorada em ataques.
As vulnerabilidades da Fortinet são frequentemente exploradas em campanhas de espionagem cibernética e ataques de ransomware (geralmente como bugs de dia zero) para violar redes corporativas. Mais recentemente, a Fortinet bloqueou conexões SSO do FortiCloud de dispositivos que executam versões de firmware vulneráveis para mitigar ataques de dia zero CVE-2026-24858.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
Rastreada como CVE-2026-35616, essa falha de segurança foi descoberta pela empresa de segurança cibernética Defused, que a descreveu como um desvio de acesso à API de pré-autenticação que pode permitir que invasores contornem totalmente os controles de autenticação e autorização.
A Fortinet lançou hotfixes de emergência no fim de semana para resolver a vulnerabilidade e disse que o problema de segurança decorre de uma fraqueza de controle de acesso imprópria que invasores não autenticados podem explorar para executar códigos ou comandos por meio de solicitações especialmente criadas.
A empresa também alertou que os agentes da ameaça o estavam explorando em ataques de dia zero e alertou os administradores de TI para protegerem suas instâncias do EMS o mais rápido possível, aplicando os hotfixes ou atualizando para o FortiClient EMS versão 7.4.7 quando estiver disponível.
“A Fortinet observou que isso foi explorado e pede aos clientes vulneráveis que instalem o hotfix para FortiClient EMS 7.4.5 e 7.4.6”, disse a empresa.
O grupo de vigilância de segurança da Internet Shadowserver rastreia atualmente quase 2.000 instâncias do FortiClient EMS expostas online, com mais de 1.400 IPs nos Estados Unidos e na Europa. No entanto, não há detalhes sobre quantos já foram corrigidos ou possuem configurações vulneráveis.
Instâncias FortiClient EMS expostas online (Shadowserver)
Na segunda-feira, a CISA adicionou CVE-2026-35616 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem as instâncias do FortiClient EMS até a meia-noite de quinta-feira, 9 de abril, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Embora o BOD 22-01 se aplique apenas às agências federais dos EUA, a CISA instou todos os defensores (incluindo os do setor privado) a priorizarem a correção do CVE-2026-35616 e a protegerem as redes das suas organizações o mais rápido possível.
A Fortinet corrigiu outra falha crítica do FortiClient EMS (CVE-2026-21643) em fevereiro, que também foi sinalizada há menos de duas semanas como explorada em ataques.
As vulnerabilidades da Fortinet são frequentemente exploradas em campanhas de espionagem cibernética e ataques de ransomware (geralmente como bugs de dia zero) para violar redes corporativas. Mais recentemente, a Fortinet bloqueou conexões SSO do FortiCloud de dispositivos que executam versões de firmware vulneráveis para mitigar ataques de dia zero CVE-2026-24858.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #cisa #ordena #que #os #federais #corrijam #a #falha #explorada #do #fortinet #ems #até #sextafeira
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário