Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en FortiClientEMS permite a atacantes ejecutar código malicioso de forma remota


Fortinet ha emitido un aviso de seguridad crítico instando a los administradores a parchear de inmediato las instancias de FortiClientEMS, su solución central de gestión para la protección de endpoints. La vulnerabilidad, identificada como CVE-2026-21643, tiene una puntuación CVSSv3 de 9.1 y podría permitir a atacantes remotos no autenticados ejecutar código arbitrario o comandos no autorizados en servidores afectados.


 



Fortinet ha emitido un aviso de seguridad crítico instando a los administradores a parchear de inmediato las instancias de FortiClientEMS, su solución central de gestión para la protección de endpoints.

La vulnerabilidad, identificada como CVE-2026-21643, tiene una puntuación CVSSv3 de 9.1 y podría permitir a atacantes remotos no autenticados ejecutar código arbitrario o comandos no autorizados en servidores afectados.

La falla está clasificada como una vulnerabilidad de Inyección SQL (SQLi), formalmente descrita como una "neutralización inadecuada de elementos especiales usados en un comando SQL" (CWE-89).

Se encuentra específicamente en el componente de Interfaz Gráfica de Usuario (GUI) del software. Debido a que la sanitización de entradas es insuficiente, un atacante puede manipular consultas a la base de datos enviando solicitudes HTTP especialmente diseñadas.

Esto efectivamente elude las barreras de autenticación, otorgando al atacante control sobre el sistema subyacente sin necesidad de credenciales válidas.

Esto es particularmente peligroso en entornos empresariales, ya que FortiClientEMS suele ser el centro neurálgico para gestionar políticas de seguridad de endpoints, implementaciones de antivirus e informes de cumplimiento en toda la red de una organización.

Un compromiso exitoso aquí podría servir como punto de entrada para movimientos laterales dentro de la red más amplia o permitir el despliegue de ransomware.

Versiones Afectadas

Según el aviso de Fortinet, la vulnerabilidad afecta a versiones específicas de la rama 7.4. Se insta a los administradores que ejecutan FortiClientEMS 7.4.4 a actualizar de inmediato.

La ruta oficial de remediación es la siguiente:

  • Actualizar a FortiClientEMS 7.4.5 o superior.

Fortinet ha confirmado que las versiones de las ramas 8.0 y 7.2 no están afectadas por esta falla específica. Además, una actualización en la línea de tiempo el 6 de febrero de 2026 aclaró que las instancias de FortiEMS Cloud tampoco se ven afectadas, eliminando la preocupación inmediata para los clientes de SaaS.

La vulnerabilidad fue descubierta internamente por Gwendal Guégniaud del equipo de Seguridad de Productos de Fortinet, lo que indica que actualmente no hay evidencia de explotación en la naturaleza al momento de la publicación.

Sin embargo, dada la alta gravedad (9.1) y la baja complejidad requerida para su explotación (vector CVSS AV:N/AC:L/PR:N), es probable que los actores de amenazas reviertan el parche.

La vulnerabilidad permite un compromiso completo de la tríada CIA (Confidencialidad, Integridad y Disponibilidad), todas calificadas como impacto "Alto" en el cálculo CVSS.

Se recomienda a los equipos de seguridad revisar sus registros en busca de solicitudes HTTP sospechosas dirigidas a la GUI de EMS y, cuando sea posible, aislar las interfaces de gestión de internet hasta que se aplique el parche.


Fuentes:
https://cybersecuritynews.com/forticlientems-rce-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.