可用 网络安全

Fortinet 紧急修复遭利用的零日漏洞

HackerNews 编译,转载请注明出处:

Fortinet周末紧急发布补丁,修复FortiClient企业管理系统(EMS)中已被作为零日利用的漏洞。

该关键级别漏洞编号CVE-2026-35616(CVSS评分9.1),被描述为访问控制不当问题,可被利用实现远程代码执行(RCE)。

据Fortinet公告,远程攻击者可向易受攻击的FortiClient EMS发送特制请求触发该漏洞。成功利用无需认证。

“Fortinet已观察到该漏洞遭野外利用,”公司警告。

周六,Fortinet宣布为FortiClient EMS 7.4.5和7.4.6版本提供热修复程序,并指出7.2版本不受影响。公司还发布了关于如何下载应用热修复程序及验证修复是否完成的详细说明。

即将发布的FortiClientEMS 7.4.7也将包含对此问题的修复。与此同时,上述热修复程序足以完全防止该漏洞,”Fortinet表示。

公司将发现并报告该漏洞归功于”Defused”。据该网络安全公司称,该漏洞允许未经认证的攻击者绕过API认证和授权。

“本周早些时候观察到该漏洞遭野外利用后,Defused通过负责任披露向Fortinet报告,”该网络安全公司周六表示。

非营利组织Shadowserver基金会称,已观察到约2000个可从互联网访问的FortiClient EMS实例。这些实例可能面临利用新零日漏洞及CVE-2026-21643的攻击风险——后者是最近修补的SQL注入漏洞,已被利用超过一周。

攻击面管理公司WatchTowr称,自3月31日起观察到利用活动,”似乎是全面升级前的早期探测”。

WatchTowr首席执行官兼创始人Benjamin Harris表示:”令人失望的是更大的图景。这是几周内FortiClient EMS第二个未经认证的漏洞。因此,运行FortiClient EMS并暴露于互联网的组织应再次将其视为应急响应情况,而非周二早上才处理的事情。立即应用热修复。攻击者已经领先。”

周一,美国网络安全机构CISA将CVE-2026-35616加入其已知被利用漏洞(KEV)目录,敦促联邦机构在4月9日前完成修补。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文