Fortinet ha lanzado actualizaciones de seguridad para abordar una falla crítica que afecta a FortiClientEMS y que podría provocar la ejecución de código arbitrario en sistemas susceptibles.
La vulnerabilidad, rastreada como CVE-2026-21643tiene una calificación CVSS de 9,1 sobre un máximo de 10,0.
«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL ('Inyección SQL') [CWE-89] en FortiClientEMS puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas», Fortinet dicho en un aviso.
La deficiencia afecta a las siguientes versiones:
- FortiClientEMS 7.2 (No afectado)
- FortiClientEMS 7.4.4 (Actualizar a 7.4.5 o superior)
- FortiClientEMS 8.0 (No afectado)
A Gwendal Guégniaud del equipo de seguridad de productos de Fortinet se le atribuye el mérito de descubrir e informar la falla.
Si bien Fortinet no menciona la vulnerabilidad que se está explotando en la naturaleza, es esencial que los usuarios actúen rápidamente para aplicar las correcciones.
El desarrollo se produce cuando la compañía abordó otra falla de gravedad crítica en FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb (CVE-2026-24858puntuación CVSS: 9,4) que permite a un atacante con una cuenta de FortiCloud y un dispositivo registrado iniciar sesión en otros dispositivos registrados en otras cuentas, si la autenticación SSO de FortiCloud está habilitada en esos dispositivos.
Desde entonces, Fortinet ha reconocido que el problema ha sido explotado activamente por malos actores para crear cuentas de administrador local para la persistencia, realizar cambios de configuración que otorguen acceso VPN a esas cuentas y filtrar las configuraciones del firewall.
Fuente



