CVE?2026?35616 afecta a Fortinet FortiClient EMS, un sistema de gestión centralizada empleado para administrar clientes y políticas de seguridad en endpoints corporativos. Esta falla se debe a un problema de control de acceso (CWE?284) que permite a un atacante remoto sin necesidad de autenticación enviar solicitudes manipuladas al API del sistema, con el potencial de ejecutar código o comandos de manera no autorizada y comprometer la confidencialidad, integridad y disponibilidad de los sistemas administrados. La explotación de esta vulnerabilidad no requiere interacción por parte de usuarios legítimos y puede ser realizada directamente a través de la red, lo que aumenta su riesgo operativo. Esta vulnerabilidad ha sido explotada.
Análisis
- CVE-2026-35616 – CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9,8CVE?2026?35616 se origina en un defecto de control de acceso en la API del sistema, lo que permite que un actor no autenticado envíe solicitudes maliciosas que el servidor procesa sin validar correctamente su autorización. Esta deficiencia puede derivar en la ejecución remota de comandos, comprometiendo de manera directa la confidencialidad, integridad y disponibilidad de los sistemas gestionados.El mecanismo de explotación se basa en la capacidad de enviar peticiones manipuladas que el servidor EMS interpreta como válidas. Una vez ejecutadas, estas peticiones pueden otorgar al atacante control total sobre el servidor, incluyendo la modificación de políticas de seguridad y la gestión de endpoints. La vulnerabilidad es crítica debido a que no requiere privilegios previos ni interacción del usuario, y puede ser explotada desde cualquier ubicación con acceso a la red del servidor afectado. Esto aumenta significativamente el riesgo de compromiso de la infraestructura corporativa, incluyendo la posibilidad de movimientos laterales y exfiltración de información sensible.
Versiones afectadas
- FortiClientEMS 7.4.5 hasta 7.4.6.
Recomendaciones
- Actualizar FortiClient EMS a una versión parcheada
- Reducir la exposición de la interfaz vulnerable mientras se parchea
- Inspección de logs de API, eventos de comando remoto y actividad anómala
Referencias