Fortinet 在周末緊急修復了 FortiClient 企業管理伺服器 (EMS) 的一個漏洞,該漏洞已被用作零日漏洞。此嚴重程度的漏洞被描述為存取控制不當問題,其編號為CVE-2026-35616(CVSS 評分為 9.1),可能被利用進行遠端程式碼執行 (RCE)。
根據 Fortinet 的安全公告,遠端攻擊者可以向存在漏洞的 FortiClient EMS 發送精心建構的請求來觸發漏洞。公告稱,成功利用漏洞無需身份驗證。「Fortinet 發現這種漏洞已被實際利用,」該公司警告。週六,Fortinet 宣布推出熱修復程序,以解決 FortiClient EMS 版本 7.4.5 和 7.4.6 中的安全缺陷,並指出版本 7.2 不受影響。
該公司還發布了關於如何下載和應用 FortiClient EMS 7.4.5和7.4.6熱修復程序的詳細說明,以及如何驗證熱修復程序是否已應用。Fortinet表示:「即將發布的FortiClientEMS 7.4.7版本也將包含此問題的修復程序。在此期間,上述熱修復程序足以完全防止此問題發生。」
非營利組織 Shadowserver 基金會表示,他們已經觀察到大約 2,000 個 FortiClient EMS 實例可以從網路存取。報告指出,這些實例可能容易受到利用新的零日漏洞以及 CVE-2026-21643 的攻擊,後者是一個最近已修復的 SQL 注入漏洞,已被利用超過一周。攻擊面管理公司 WatchTowr 表示,他們觀察到從 3 月 31 日開始的攻擊活動,「這似乎是全面展開攻擊前的早期試探」。
WatchTowr 執行長兼創辦人 Benjamin Harris 表示:「令人失望的是整體情況,這已經是 FortiClient EMS 在短短幾週內出現的第二個未經身份驗證的漏洞了。因此,再次提醒所有運行 FortiClient EMS 並暴露於互聯網的組織,應該將此視為緊急響應事件,而不是等到週二早上再處理。立即應用執行長修復程序,攻擊者已經搶先佔了先機。」
週一,美國網路安全機構 CISA 將 CVE-2026-35616 添加到其已知利用漏洞 (KEV) 目錄中,敦促聯邦機構在 4 月 9 日之前修復該漏洞。
資料來源:https://www.securityweek.com/fortinet-rushes-emergency-fixes-for-exploited-zero-day/
Fortinet 針對 FortiClient EMS 發布緊急熱修復,解決已被積極利用的關鍵零日漏洞 CVE-2026-35616。