
A empresa de segurança informática lançou uma atualização de emergência durante o fim de semana para resolver uma vulnerabilidade crítica no FortiClient Enterprise Management Server (EMS). Conforme detalhado no boletim de segurança oficial da Fortinet, o problema já está a ser ativamente explorado em ataques reais, exigindo a atenção imediata dos administradores de sistemas.
Identificada como CVE-2026-35616, a falha consiste num controlo de acesso inadequado. Esta lacuna permite que atacantes não autenticados consigam executar código ou comandos através do envio de pedidos especificamente criados para o efeito. A Fortinet confirmou que a vulnerabilidade afeta as versões 7.4.5 e 7.4.6 do software.
Correções disponíveis e impacto global
Para mitigar o risco, a fabricante recomenda a instalação imediata dos hotfixes disponibilizados para as versões afetadas (7.4.5 e 7.4.6). O problema será também resolvido de forma definitiva na futura versão 7.4.7 do sistema, sendo de notar que a variante 7.2 não se encontra vulnerável a este problema.
A descoberta desta brecha foi atribuída à empresa de cibersegurança Defused, com a contribuição do investigador Nguyen Duc Anh. A equipa da Defused revelou na rede social X que observou a exploração desta falha como um zero-day no início da semana, antes de a reportar à entidade responsável. Trata-se de um contorno completo aos controlos de autenticação e autorização da interface de programação de aplicações (API).
Sistemas expostos e histórico recente
O impacto potencial desta situação é significativo a nível global. A plataforma de monitorização Shadowserver detetou mais de duas mil instâncias do FortiClient EMS expostas na internet, com a grande maioria a localizar-se nos Estados Unidos da América e na Alemanha.
Esta situação surge num momento de especial atenção, seguindo-se à descoberta de uma outra vulnerabilidade crítica no mesmo software (CVE-2026-21643) reportada na semana passada, que também foi alvo de exploração ativa. A fabricante insta todas as organizações a aplicarem as correções de imediato ou a atualizarem para a versão 7.4.7 assim que estiver disponível, de forma a evitarem o comprometimento das suas infraestruturas.












Nenhum comentário
Seja o primeiro!