🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Fortinet lançou atualizações de segurança para solucionar duas vulnerabilidades críticas no FortiSandbox e no FortiAuthenticator que podem permitir que invasores executem comandos ou códigos arbitrários em sistemas não corrigidos.
O primeiro, rastreado como CVE-2026-44277, impacta a solução FortiAuthenticator Identity and Access Management (IAM) da empresa e foi corrigido nas versões 6.5.7, 6.6.9 e 8.0.3 do FortiAuthenticator.
“Uma vulnerabilidade de controle de acesso impróprio [CWE-284] no FortiAuthenticator pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações elaboradas”, disse Fortinet em um comunicado de terça-feira.
A empresa acrescentou que o FortiAuthenticator Cloud (anteriormente conhecido como FortiTrust Identity), um serviço em nuvem de gerenciamento de identidade e acesso como serviço (IDaaS) hospedado e gerenciado pela Fortinet, não é afetado pelo problema.
Hoje, a Fortinet também corrigiu uma falha de autorização ausente (CVE-2026-26083) que pode ser explorada para obter execução remota de código em sistemas FortiSandbox vulneráveis projetados para proteger contra atividades maliciosas, incluindo ameaças de dia zero.
“Uma vulnerabilidade de autorização ausente [CWE-862] no FortiSandbox, FortiSandbox Cloud e FortiSandbox PaaS WEB UI pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações HTTP”, acrescentou.
Embora a empresa não tenha rotulado essas duas falhas de segurança como sendo exploradas em estado selvagem, as vulnerabilidades da Fortinet são frequentemente exploradas em ataques de ransomware e espionagem cibernética, muitas vezes como zero-day.
Por exemplo, em fevereiro, ele abordou outra vulnerabilidade crítica (CVE-2026-21643) na plataforma FortiClient Enterprise Management Server (EMS), que a empresa de inteligência de ameaças Defused sinalizou como explorada ativamente um mês depois.
Mais recentemente, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais no início de abril protegessem as instâncias do FortiClient Enterprise Management Server (EMS) contra uma falha de desvio de autenticação explorada ativamente (CVE-2026-35616).
No total, a CISA adicionou 24 vulnerabilidades da Fortinet ao seu catálogo de falhas de segurança exploradas ativamente nos últimos anos, 13 das quais também foram abusadas em ataques de ransomware.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
O primeiro, rastreado como CVE-2026-44277, impacta a solução FortiAuthenticator Identity and Access Management (IAM) da empresa e foi corrigido nas versões 6.5.7, 6.6.9 e 8.0.3 do FortiAuthenticator.
“Uma vulnerabilidade de controle de acesso impróprio [CWE-284] no FortiAuthenticator pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações elaboradas”, disse Fortinet em um comunicado de terça-feira.
A empresa acrescentou que o FortiAuthenticator Cloud (anteriormente conhecido como FortiTrust Identity), um serviço em nuvem de gerenciamento de identidade e acesso como serviço (IDaaS) hospedado e gerenciado pela Fortinet, não é afetado pelo problema.
Hoje, a Fortinet também corrigiu uma falha de autorização ausente (CVE-2026-26083) que pode ser explorada para obter execução remota de código em sistemas FortiSandbox vulneráveis projetados para proteger contra atividades maliciosas, incluindo ameaças de dia zero.
“Uma vulnerabilidade de autorização ausente [CWE-862] no FortiSandbox, FortiSandbox Cloud e FortiSandbox PaaS WEB UI pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações HTTP”, acrescentou.
Embora a empresa não tenha rotulado essas duas falhas de segurança como sendo exploradas em estado selvagem, as vulnerabilidades da Fortinet são frequentemente exploradas em ataques de ransomware e espionagem cibernética, muitas vezes como zero-day.
Por exemplo, em fevereiro, ele abordou outra vulnerabilidade crítica (CVE-2026-21643) na plataforma FortiClient Enterprise Management Server (EMS), que a empresa de inteligência de ameaças Defused sinalizou como explorada ativamente um mês depois.
Mais recentemente, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais no início de abril protegessem as instâncias do FortiClient Enterprise Management Server (EMS) contra uma falha de desvio de autenticação explorada ativamente (CVE-2026-35616).
No total, a CISA adicionou 24 vulnerabilidades da Fortinet ao seu catálogo de falhas de segurança exploradas ativamente nos últimos anos, 13 das quais também foram abusadas em ataques de ransomware.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #fortinet #alerta #sobre #falhas #críticas #de #rce #no #fortisandbox #e #fortiauthenticator
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário