1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

FortiClient

A empresa de segurança informática lançou uma atualização de emergência durante o fim de semana para resolver uma vulnerabilidade crítica no FortiClient Enterprise Management Server (EMS). Conforme detalhado no boletim de segurança oficial da Fortinet, o problema já está a ser ativamente explorado em ataques reais, exigindo a atenção imediata dos administradores de sistemas.

Identificada como CVE-2026-35616, a falha consiste num controlo de acesso inadequado. Esta lacuna permite que atacantes não autenticados consigam executar código ou comandos através do envio de pedidos especificamente criados para o efeito. A Fortinet confirmou que a vulnerabilidade afeta as versões 7.4.5 e 7.4.6 do software.

Correções disponíveis e impacto global

Para mitigar o risco, a fabricante recomenda a instalação imediata dos hotfixes disponibilizados para as versões afetadas (7.4.5 e 7.4.6). O problema será também resolvido de forma definitiva na futura versão 7.4.7 do sistema, sendo de notar que a variante 7.2 não se encontra vulnerável a este problema.

A descoberta desta brecha foi atribuída à empresa de cibersegurança Defused, com a contribuição do investigador Nguyen Duc Anh. A equipa da Defused revelou na rede social X que observou a exploração desta falha como um zero-day no início da semana, antes de a reportar à entidade responsável. Trata-se de um contorno completo aos controlos de autenticação e autorização da interface de programação de aplicações (API).

Sistemas expostos e histórico recente

O impacto potencial desta situação é significativo a nível global. A plataforma de monitorização Shadowserver detetou mais de duas mil instâncias do FortiClient EMS expostas na internet, com a grande maioria a localizar-se nos Estados Unidos da América e na Alemanha.

Esta situação surge num momento de especial atenção, seguindo-se à descoberta de uma outra vulnerabilidade crítica no mesmo software (CVE-2026-21643) reportada na semana passada, que também foi alvo de exploração ativa. A fabricante insta todas as organizações a aplicarem as correções de imediato ou a atualizarem para a versão 7.4.7 assim que estiver disponível, de forma a evitarem o comprometimento das suas infraestruturas.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech