Vulnerabilitate critică identificată în FortiClientEMS
Sursă: https://cybersecuritynews.com
Fortinet a emis un aviz de securitate critic, avertizând administratorii să aplice imediat patch-uri pentru instanțele FortiClientEMS, soluția sa centrală de gestionare pentru protecția terminalelor.
Vulnerabilitatea, identificată ca CVE-2026-21643, are un scor CVSSv3 de 9.1/10 și ar putea permite atacatorilor neautentificați, aflați la distanță, să execute coduri arbitrare sau comenzi neautorizate pe serverele afectate.
Vulnerabilitatea este clasificată ca o vulnerabilitate de tip SQL Injection (SQLi), identificată oficial ca neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL (CWE-89).
Aceasta se află în mod specific în componenta Graphical User Interface (GUI) a software-ului. Deoarece sanitizarea datelor introduse este insuficientă, un atacator poate manipula interogările bazei de date prin trimiterea de cereri HTTP malițioase.
Acest lucru ocolește efectiv barierele de autentificare, acordând atacatorului controlul asupra sistemului de bază fără a avea nevoie de acreditări valide.
Conform avizului Fortinet, vulnerabilitatea afectează versiuni specifice ale ramurii 7.4. Administratorii care utilizează FortiClientEMS 7.4.4 sunt îndemnați să efectueze imediat actualizarea.
Procedura oficială de remediere este actualizarea la FortiClientEMS 7.4.5 sau o versiune ulterioră.
Fortinet a confirmat că versiunile din ramurile 8.0 și 7.2 nu sunt afectate de această vulnerabilitate specifică. În plus, o actualizare a calendarului din 6 februarie 2026 a clarificat faptul că nici instanțele FortiEMS Cloud nu sunt afectate, eliminând îngrijorarea imediată a utilizatorilor SaaS.
Vulnerabilitatea permite compromiterea completă a triadei CIA (confidențialitate, integritate și disponibilitate), toate evaluate ca având un impact high în calculul CvSS.
Specialiștilor în securitate li se recomandă să verifice jurnalele pentru cereri HTTP suspecte care vizează interfața grafică EMS și, acolo unde este posibil, să izoleze interfețele de gestionare de internetul public până când patch-ul poate fi aplicat.
Sursă: https://cybersecuritynews.com/forticlientems-rce-vulnerability/
