Уязвимость нулевого дня в FortiClient EMS: выпущены экстренные обновления (CVE-2026-35616)

Компания Defused Cyber обнаружила активную эксплуатацию критической уязвимости нулевого дня (CVE-2026-35616) в сервере управления конечными точками Fortinet FortiClient EMS.

На этот раз подтверждение эксплуатации в реальных условиях поступило от самого Fortinet практически незамедлительно.

«Fortinet зафиксировал случаи эксплуатации [CVE-2026-35616] в дикой среде и настоятельно рекомендует уязвимым клиентам установить исправление для FortiClient EMS версий 7.4.5 и 7.4.6», — заявила компания в бюллетене безопасности, опубликованном в субботу.

Об уязвимости CVE-2026-35616

В понедельник Defused Cyber предупредила о CVE-2026-21643 — критической уязвимости типа SQL-инъекция в Fortinet FortiClient EMS, которую используют удалённые злоумышленники без аутентификации.

Эксплуатация CVE-2026-21643 началась спустя месяцы после выпуска исправления от Fortinet и несколько недель после того, как исследователи Bishop Fox опубликовали свой анализ уязвимости и практические пути её эксплуатации.

CVE-2026-35616, в свою очередь, представляет собой уязвимость, связанную с неправильным контролем доступа, которая позволяет обойти аутентификацию и авторизацию API. Это может позволить неаутентифицированному злоумышленнику выполнять несанкционированный код или команды с помощью специально сформированных запросов.

CVE-2026-35616 затрагивает FortiClient EMS версий 7.4.5 и 7.4.6, но не ветку 7.2. По данным Fortinet, предоставленные исправления «полностью предотвращают данную проблему».

«Предстоящий выпуск FortiClientEMS 7.4.7 также будет содержать исправление для этой проблемы», — добавила компания. В бюллетене безопасности не упоминается, затронута ли данной уязвимостью ветка версий 8.0.

Также неизвестно, используются ли эти две уязвимости нулевого дня совместно.

Подпишитесь на нашу экстренную e-mail рассылку, чтобы всегда быть в курсе последних утечек данных, уязвимостей и киберугроз. Подписаться можно здесь!