Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad SQLi está siendo explotada en Fortinet FortiClient EMS (CVE-2026-21643)


Una vulnerabilidad crítica de inyección SQL (CVE-2026-21643) en Fortinet FortiClient EMS 7.4.4 está siendo explotada activamente por ciberdelincuentes, permitiendo ejecución remota de código sin autenticación mediante solicitudes HTTP maliciosas. Afecta a implementaciones multiusuario y expone datos sensibles como credenciales y políticas de seguridad. Aunque fue parcheada en la versión 7.4.5, más de 2.000 instancias siguen expuestas en internet, con pruebas de concepto públicas disponibles.




Empresas de inteligencia de amenazas advierten que ciberdelincuentes han comenzado a explotar una vulnerabilidad crítica en Fortinet FortiClient EMS.

FortiClient EMS, un servidor de administración centralizado, permite a las organizaciones implementar, configurar y supervisar los endpoints de FortiClient en sus entornos. También admite implementaciones multiusuario, lo que permite administrar múltiples sitios de clientes desde una única instancia.

Identificada como CVE-2026-21643, esta vulnerabilidad, ahora explotada, se describe como un problema de inyección SQL que puede explotarse de forma remota, sin autenticación, mediante solicitudes HTTP especialmente diseñadas. Fortinet señala en su aviso que la explotación exitosa de esta vulnerabilidad podría conducir a la ejecución de código o comandos arbitrarios.


El fallo de seguridad afecta a la versión 7.4.4 de FortiClient EMS y se corrigió a principios de febrero en la versión 7.4.5. Según Fortinet, la vulnerabilidad se descubrió internamente. Un mes después de su divulgación pública, la empresa de ciberseguridad Bishop Fox publicó información técnica sobre la vulnerabilidad, advirtiendo que era factible explotarla.

"Nuestro análisis muestra que los atacantes pueden aprovechar el punto final /api/v1/init_consts, de acceso público, para activar la inyección SQL antes de la autenticación. Dado que este punto final devuelve mensajes de error de la base de datos y carece de protecciones de bloqueo, los atacantes pueden extraer rápidamente datos confidenciales de implementaciones multiusuario vulnerables de FortiClient EMS 7.4.4", advirtió Bishop Fox.

Según la empresa de ciberseguridad, el problema se introdujo en la versión 7.4.4 mediante un rediseño de la pila de middleware y la capa de conexión a la base de datos, lo que provocó que los encabezados de identificación HTTP se enviaran a una consulta de base de datos sin sanitización, antes de la autenticación.

Esto permite a un atacante ejecutar código SQL arbitrario contra la base de datos y acceder a las credenciales de administrador, el inventario de puntos finales, las políticas de seguridad y los certificados de los puntos finales.

Se ha publicado en línea una prueba de concepto (PoC) que aprovecha la vulnerabilidad. Durante el fin de semana, Defused advirtió que la vulnerabilidad CVE-2026-21643 había sido explotada durante al menos cuatro días y que aproximadamente 1000 implementaciones de FortiClient EMS estaban expuestas a internet. Al 30 de marzo, la Fundación Shadowserver rastreaba más de 2.000 instancias accesibles a internet.

Se desconoce cuántas de las implementaciones expuestas son vulnerables, y Fortinet aún no ha actualizado su aviso para indicar que el fallo ha sido explotado.

La vulnerabilidad está relacionada con la explotación de fallos de seguridad anteriores del firewall de Fortinet (CVE-2022-42475, CVE-2023-27997 y CVE-2024-21762) y requiere que el atacante primero comprometa el producto objetivo mediante otro defecto de seguridad.

Fuente: Security Week



Vía
http://blog.segu-info.com.ar/2026/03/otra-vulnerabilidad-sqli-esta-siendo.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.