
Fortinet ha lanzado una actualización de seguridad para abordar una falla crítica que afecta a FortiClientEMS y que podría provocar la ejecución de código arbitrario en sistemas susceptibles.
Esta vulnerabilidad se rastrea como CVE-2026-21643 y tiene una calificación CVSS de 9,1 de un máximo de 10,0.
«La desactivación inadecuada de un elemento especial utilizado en la vulnerabilidad FortiClient EMS SQL Command (‘Inyección SQL’) (CWE-89) podría permitir que un atacante no autenticado ejecute código o comandos maliciosos a través de una solicitud HTTP especialmente diseñada», dijo Fortinet en un aviso.
Esta deficiencia afecta a las siguientes versiones:
FortiClientEMS 7.2 (no afectado) FortiClientEMS 7.4.4 (actualización a 7.4.5 o posterior) FortiClientEMS 8.0 (no afectado)
A Gwendal Guégniau, del equipo de seguridad de productos de Fortinet, se le atribuye el descubrimiento y el informe de esta falla.
Fortinet no ha indicado que se esté explotando esta vulnerabilidad, pero es importante que los usuarios apliquen la solución rápidamente.
Este desarrollo se produce después de que la compañía abordara otra falla crítica (CVE-2026-24858, puntuación CVSS: 9.4) en FortiOS, FortiManager, FortiAnalyzer, FortiProxy y FortiWeb que permite a un atacante con una cuenta FortiCloud y un dispositivo registrado iniciar sesión en otros dispositivos registrados en otras cuentas si la autenticación SSO de FortiCloud está habilitada en esos dispositivos.
Desde entonces, Fortinet ha confirmado que atacantes maliciosos están explotando activamente este problema para crear cuentas de administrador local para la persistencia, realizar cambios de configuración para permitir el acceso VPN de esas cuentas y comprometer las configuraciones del firewall.
Source link
