[ Início ]
Vol. 2 | N. 4 | Pp. 61–62 | 2026 | ISSN xxxx-xxxx
Alerta: vulnerabilidade crítica no Fortinet FortiClient EMS
A Fortinet divulgou o CVE‑2026‑35616 [1], uma vulnerabilidade crítica de controle de acesso inadequado afetando FortiClient EMS versões 7.4.5 e 7.4.6.
A falha pode permitir que um atacante não autenticado execute comandos não autorizados no servidor EMS por meio de requisições especialmente construídas.
Fortinet confirma atividade maliciosa no momento da divulgação
- Identificador: CVE-2026-35616 [1]
- Produto Afetado: FortiClient Endpoint Management Server (EMS)
- Versões Vulneráveis: 7.4.5 até 7.4.6
- Pontuação CVSS: Crítica estimada (*)
- Vector de Ataque: Requisições forjadas remotas (não requer autenticação)
- Data de Publicação: 2026-04-04
- Gravidade: Crítica (execução não autenticada de comandos).
- Produtos afetados: FortiClient EMS 7.4.5 e 7.4.6.
Fortinet confirma atividade maliciosa no momento da divulgação. Entretanto não encontramos PoC público disponível até o momento (4/4/2026 9:45 BRT). Repositórios como GitHub, Exploit-DB e feeds de threat intelligence (atualizados até o momenrto) não revelam proof-of-concept ou exploits publicamente divulgados. Entretando, não há garantia que não existam
(*) Não há vetor CVSS v4.0 disponível ainda para CVE-2026-35616. O NVD confirma que a avaliação CVSS 4.0 está como “N/A” (assessment pendente), pois o CVE foi publicado hoje (04/03/2026 no NVD). Nossa estimativa:
CVSS: 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:U/RL:O/RC:C
Score estimado: 9.8-10.0 (baseado em RCE remoto não autenticado)
Correção
Correção: A Fortinet disponibilizou hotfixes corretivos e recomenda aplicação imediata das versões atualizadas mencionadas no boletim FG‑IR‑26‑099 [2].
Mitigação Imediata
1. Bloquear endpoints vulneráveis no firewall/WAF:
/api/monitor/ (endpoints específicos do EMS)
/api/v2/monitor/ (versões expostas)
2. Desabilitar EMS público — Mover para rede interna segmentada
3. Monitorar logs por requisições anômalas 404/500 nos endpoints /api/
Indicadores de Comprometimento (IoC)
- Não-FortiClient UAs- Ferramentas de scanning (nuclei, etc.)- Requisições sem token JWT válidoCronologia
- 03/04/2026 22:16 BRT (4/4/2026 01:36 UTC): Registro público do CVE‑2026‑35616 na base NVD
- 04/4/202: Publicação do aviso FG‑IR‑26‑099 no portal da Fortinet.
Referências:
[1] CVE-2026-35616 – https://nvd.nist.gov/vuln/detail/CVE-2026-35616
[2] Fortinet Security Advisory FG‑IR‑26‑099
Nota de transparência: Essa publicação NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.
Tags: Alerta, CVE, Cybersecurity, Fortinet, Vulnerabilidades.
Categorias: Alerta, CVE, Fortinet, Vulnerabilidade.
Alerta: Nova campanha detectada pela Microsoft tem WhatsApp como vetor de ataque
Publicado dia 31 de Março, o artigo da Microsoft [1] detalha uma nova campanha, com início no final de Fevereiro…
Alerta: Divulgadas 4 Vulnerabilidades Cisco (EPNM, SSM, IMC)
Ontem foram divulgadas 4 vulnerabilidades envolvendo produtos da Cisco. Elas estão resumidas abaixo com links oficiais para detalhes e patches.…
Alerta: vulnerabilidade no Google Chrome (CVE-2026-5281)
Uma vulnerabilidade use-after-free crítica no componente Dawn (WebGPU) do Google Chrome, catalogada como CVE-2026-5281 [1], permite execução de código arbitrário via…
Alerta: Nova vulnerabilidade no Nginx UI (CVE-2026-33026)
Foi divulgada uma vulnerabilidade crítica no Nginx UI, identificada como CVE-2026-33026, que afeta o mecanismo de backup e restauração. Ela…
Novo ataque do TeamPCP comprometeu Telnyx no PyPI
O grupo de ameaças TeamPCP, responsável pelos ataques à cadeia de suprimentos contra ferramentas como Trivy, KICS e LiteLLM, agora…
Alerta: vulnerabilidade crítica atinge o Zabbix
Estamos cientes que uma vulnerabilidade crítica de injeção de SQL cega (blind SQLi) atinge o Zabbix e foi publicada ontem (24/03/2026).…