[ Início ]
Vol. 2 | N. 5 | Pp. 153–154 | 2026 | ISSN xxxx-xxxx
N-day da Fortinet ainda ativamente explorada (CVE-2026-21643)
Junto ao crescimento constante do catalogo KEV ainda há vulnerabilidades já publicadas que continuam sendo exploradas. Este e o caso da CVE-2026-21643[1] publicada previamente dia 06 de Fevereiro que, assim como outras CVE’s recentes, afeta o gerenciador FortiClientEMS da Fortinet, neste caso a versa-o 7.4.4, com a famosa “injeção SQL”. Apesar de não ser uma campanha de larga escala, a CVE foi adicionada ao KEV dia 13 de abril e mantêm uma pontuação EPSS de 62,52%, adjunto de um CVSS de 9,1 critico, do começo de maio a data de publicação deste artigo, 22 de maio.
Cadeia de Ataque
Junto com o material publicado, o template publico de detecção da Nuclei mostra direções semelhantes de ataque: requisições para “/api/v1/init_consts” injetando SQL através do header HTTP. A entrada então passa para o backend sem devida sanitização e, consequentemente facilitando para o atacante confirmar a vulnerabilidade, extrair e manipular dados e potencialmente executar códigos/comandos remotamente.
Mitigações
Dentre as instruções disponibilizadas pela Fortinet[5], encontram-se:
• Atualizar o FortiClientEMS para versões 7.4.5 ou superiores;
• Restringir acesso ao GUI administrativo;
• Monitorar logs para requisições suspeitas a endpoints de admin;
• Aplicar assinaturas IPS da FortiGuard se disponível;
Fontes
1. CVEdetails, “Vulnerability Details : CVE-2026-21643”, 02 de Fevereiro de 2026. [Online]. Disponível em: https://www.cvedetails.com/cve/CVE-2026-21643/. [Acessado em: 18-Mai-2026].
2. CrowdSec, “FortiClient EMS SQLi Moves From Advisory to Active Exploitation”, 27 de Abril de 2026. [Online]. Disponível em: https://www.crowdsec.net/vulntracking-report/cve-2026-21643-forticlient-ems-sql-injection-exploitation. [Acessado em: 18-Mai-2026]
3. NIST National Vulnerability Database, “CVE-2026-21643 Detail” NVD, 02 de Fevereiro de 2026. [Online]. Disponível em: https://nvd.nist.gov/vuln/detail/CVE-2026-21643. [Acessado em: 18-Mai-2026].
4. Github, “nuclei-templates”. [Online]. Disponível em: https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-21643.yaml. [Acessado em: 18-Mai-2026].
5. FortiGuard Labs, “FG-IR-25-1142”. [Online]. Disponível em: https://fortiguard.fortinet.com/psirt/FG-IR-25-1142. [Acessado em: 18-Mai-2026]
Alerta: Correções para vulnerabilidades críticas em resolver Unbound
O projeto Unbound publicou atualizações de segurança que corrigem múltiplas vulnerabilidades críticas em componentes centrais no resolver DNS recursivo. A…
Alerta: Vulnerabilidade DirtyDecrypt no Kernel Linux pode permitir escalar privilégio para root
DirtyDecrypt, também conhecida como DirtyCBC, é uma vulnerabilidade de escalação local de privilégios no kernel Linux que pode permitir que…
Foi catalogada, recentemente, uma vulnerabilidade para máquinas Linux apelidada de “ssh-keysign-pwn” [1], a qual permite que usuários comuns (i.e., não…
Alerta: Nova Vulnerabilidade com PoC Afeta NGINX (CVE-2026-42945)
A CVE-2026-42945 [1] descreve um heap buffer overflow crítico que afeta o módulor do NGINX ngx_http_rewrite_module, uma funcionalidade introduzida em…
Hashcat v7.1.2 expõe estações de análise a 3 vulnerabilidades críticas sem correção
Esse é um alerta particularmente importante para equipes e profissionais de cibersegurança que precisam executar operacões de quebra de senhas…
Estamos cientes de uma PoC publicada no dia 14/05/2026 em um repositório no GitHub pelo pesquisador Chaotic Eclipse, já conhecido…