Vol. 2 | N. 5 | Pp. 153–154 | 2026 | ISSN xxxx-xxxx
N-day da Fortinet ainda ativamente explorada (CVE-2026-21643)
Junto ao crescimento constante do catalogo KEV ainda há vulnerabilidades já publicadas que continuam sendo exploradas. Este e o caso da CVE-2026-21643[1] publicada previamente dia 06 de Fevereiro que, assim como outras CVE’s recentes, afeta o gerenciador FortiClientEMS da Fortinet, neste caso a versa-o 7.4.4, com a famosa “injeção SQL”. Apesar de não ser uma campanha de larga escala, a CVE foi adicionada ao KEV dia 13 de abril e mantêm uma pontuação EPSS de 62,52%, adjunto de um CVSS de 9,1 critico, do começo de maio a data de publicação deste artigo, 22 de maio.
Cadeia de Ataque
Junto com o material publicado, o template publico de detecção da Nuclei mostra direções semelhantes de ataque: requisições para “/api/v1/init_consts” injetando SQL através do header HTTP. A entrada então passa para o backend sem devida sanitização e, consequentemente facilitando para o atacante confirmar a vulnerabilidade, extrair e manipular dados e potencialmente executar códigos/comandos remotamente.
Mitigações
Dentre as instruções disponibilizadas pela Fortinet[5], encontram-se:
• Atualizar o FortiClientEMS para versões 7.4.5 ou superiores;
• Restringir acesso ao GUI administrativo;
• Monitorar logs para requisições suspeitas a endpoints de admin;
• Aplicar assinaturas IPS da FortiGuard se disponível;
Fontes
1. CVEdetails, “Vulnerability Details : CVE-2026-21643”, 02 de Fevereiro de 2026. [Online]. Disponível em: https://www.cvedetails.com/cve/CVE-2026-21643/. [Acessado em: 18-Mai-2026].
2. CrowdSec, “FortiClient EMS SQLi Moves From Advisory to Active Exploitation”, 27 de Abril de 2026. [Online]. Disponível em: https://www.crowdsec.net/vulntracking-report/cve-2026-21643-forticlient-ems-sql-injection-exploitation. [Acessado em: 18-Mai-2026]
3. NIST National Vulnerability Database, “CVE-2026-21643 Detail” NVD, 02 de Fevereiro de 2026. [Online]. Disponível em: https://nvd.nist.gov/vuln/detail/CVE-2026-21643. [Acessado em: 18-Mai-2026].
4. Github, “nuclei-templates”. [Online]. Disponível em: https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-21643.yaml. [Acessado em: 18-Mai-2026].
5. FortiGuard Labs, “FG-IR-25-1142”. [Online]. Disponível em: https://fortiguard.fortinet.com/psirt/FG-IR-25-1142. [Acessado em: 18-Mai-2026]