lunes, 6 de abril de 2026

Fortinet Parchea Vulnerabilidad Critica Explotada en FortiClient

Fortinet ha lanzado un parche de emergencia fuera de banda para corregir una vulnerabilidad crítica identificada como CVE-2026-35616 que afecta a FortiClient EMS (Endpoint Management Server). Lo más preocupante es que esta falla de seguridad ya está siendo explotada activamente por ciberdelincuentes en entornos reales, lo que convierte su corrección en una prioridad máxima para las organizaciones que utilizan esta herramienta de gestión de endpoints.

Fortinet Parchea Vulnerabilidad Crítica Explotada en FortiClient

La vulnerabilidad ha recibido una calificación CVSS de 9.1, lo que la sitúa en el rango crítico. El problema radica en un control de acceso inapropiado (CWE-284) en la API de FortiClient EMS, que permite a un atacante no autenticado eludir los mecanismos de seguridad y acceder a funciones del sistema que deberían estar protegidas. Este tipo de bypass pre-autenticación es especialmente peligroso porque no requiere credenciales válidas para ser explotado, permitiendo potencialmente la ejecución remota de comandos y código malicioso en el servidor.

Las versiones afectadas son FortiClient EMS 7.4.5 y 7.4.6. Fortinet ha puesto a disposición un hotfix temporal para mitigar el riesgo de forma inmediata, mientras que la corrección definitiva se integrará en la versión 7.4.7. El descubrimiento se atribuye a los investigadores de seguridad Simo Kohonen de Defused Cyber y Nguyen Duc Anh. Además, la empresa watchTowr reportó haber detectado intentos de explotación en sus honeypots desde el 31 de marzo de 2026, confirmando que los atacantes ya están automatizando ataques contra sistemas vulnerables.

La gravedad del asunto se incrementa porque FortiClient EMS es una herramienta centralizada de gestión que tiene control sobre múltiples equipos endpoint en una organización. Un compromiso exitoso podría dar al atacante acceso privilegiado a toda la infraestructura administrada. El artículo también menciona otra vulnerabilidad reciente, CVE-2026-21643, igualmente explotada en el mismo producto, aunque no está confirmado si ambas fallas se están encadenando en los ataques.

Las recomendaciones de seguridad son claras: aplicar el hotfix inmediatamente, especialmente si el servidor FortiClient EMS está expuesto a Internet. Además, se aconseja limitar el acceso a la API mediante controles de red estrictos, monitorear activamente los logs del sistema en busca de actividad anómala desde finales de marzo, y considerar cualquier instancia expuesta como una prioridad de respuesta a incidentes. El tiempo de reacción es crítico para prevenir compromisos que podrían afectar toda la red corporativa.

Fuente Original: https://unaaldia.hispasec.com/2026/04/fortinet-corrige-una-vulnerabilidad-critica-explotada-activamente-en-forticlient-ems-cve-2026-35616.html?utm_source=rss&utm_medium=rss&utm_campaign=fortinet-corrige-una-vulnerabilidad-critica-explotada-activamente-en-forticlient-ems-cve-2026-35616

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

No hay comentarios:

Publicar un comentario