🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Fortinet lançou uma atualização de segurança de emergência no fim de semana para uma nova vulnerabilidade crítica do FortiClient Enterprise Management Server (EMS) que é ativamente explorada em ataques.
Rastreada como CVE-2026-35616, a falha é uma vulnerabilidade de controle de acesso impróprio que permite que invasores não autenticados executem códigos ou comandos por meio de solicitações especialmente criadas.
O problema foi corrigido no sábado, com a Fortinet confirmando que foi explorado em estado selvagem.
“A Fortinet observou que isso está sendo explorado e pede aos clientes vulneráveis que instalem o hotfix para FortiClient EMS 7.4.5 e 7.4.6”, avisa a Fortinet.
A Fortinet afirma que a vulnerabilidade afeta as versões 7.4.5 e 7.4.6 do FortiClient EMS e pode ser mitigada com a instalação de um dos seguintes hotfixes:
https://docs.fortinet.com/document/forticlient/7.4.5/ems-release-notes/832484 - para FortiClientEMS 7.4.5
https://docs.fortinet.com/document/forticlient/7.4.6/ems-release-notes/832484 - para FortiClientEMS 7.4.6
A vulnerabilidade também será corrigida no próximo FortiClientEMS 7.4.7. O FortiClient EMS 7.2 não é afetado.
A falha foi descoberta pela empresa de segurança cibernética Defused, que a descreveu como um desvio de acesso à API de pré-autenticação que permite que invasores contornem totalmente os controles de autenticação e autorização.
Defused compartilhou no X que eles observaram a falha sendo explorada como um dia zero no início desta semana antes de relatá-la à Fortinet sob divulgação responsável.
O cão de guarda de segurança da Internet Shadowserver encontrou mais de 2.000 instâncias expostas do FortiClient EMS online, com a maioria localizada nos EUA e na Alemanha.
A vulnerabilidade segue uma falha crítica separada do FortiClient EMS, CVE-2026-21643, relatada na semana passada e também explorada ativamente em ataques.
Ambas as vulnerabilidades foram descobertas pela Defused, com a Fortinet também creditando Nguyen Duc Anh pela falha mais recente.
A Fortinet está incentivando os clientes a aplicar os hotfixes imediatamente ou atualizar para a versão 7.4.7 quando estiver disponível para mitigar o risco de comprometimento.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
Rastreada como CVE-2026-35616, a falha é uma vulnerabilidade de controle de acesso impróprio que permite que invasores não autenticados executem códigos ou comandos por meio de solicitações especialmente criadas.
O problema foi corrigido no sábado, com a Fortinet confirmando que foi explorado em estado selvagem.
“A Fortinet observou que isso está sendo explorado e pede aos clientes vulneráveis que instalem o hotfix para FortiClient EMS 7.4.5 e 7.4.6”, avisa a Fortinet.
A Fortinet afirma que a vulnerabilidade afeta as versões 7.4.5 e 7.4.6 do FortiClient EMS e pode ser mitigada com a instalação de um dos seguintes hotfixes:
https://docs.fortinet.com/document/forticlient/7.4.5/ems-release-notes/832484 - para FortiClientEMS 7.4.5
https://docs.fortinet.com/document/forticlient/7.4.6/ems-release-notes/832484 - para FortiClientEMS 7.4.6
A vulnerabilidade também será corrigida no próximo FortiClientEMS 7.4.7. O FortiClient EMS 7.2 não é afetado.
A falha foi descoberta pela empresa de segurança cibernética Defused, que a descreveu como um desvio de acesso à API de pré-autenticação que permite que invasores contornem totalmente os controles de autenticação e autorização.
Defused compartilhou no X que eles observaram a falha sendo explorada como um dia zero no início desta semana antes de relatá-la à Fortinet sob divulgação responsável.
O cão de guarda de segurança da Internet Shadowserver encontrou mais de 2.000 instâncias expostas do FortiClient EMS online, com a maioria localizada nos EUA e na Alemanha.
A vulnerabilidade segue uma falha crítica separada do FortiClient EMS, CVE-2026-21643, relatada na semana passada e também explorada ativamente em ataques.
Ambas as vulnerabilidades foram descobertas pela Defused, com a Fortinet também creditando Nguyen Duc Anh pela falha mais recente.
A Fortinet está incentivando os clientes a aplicar os hotfixes imediatamente ou atualizar para a versão 7.4.7 quando estiver disponível para mitigar o risco de comprometimento.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #nova #falha #do #forticlient #ems #explorada #em #ataques, #patch #de #emergência #lançado
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário