Fortinet发布紧急补丁,修复FortiClient EMS中CVSS分数9.1分的CVE-2026-35616漏洞,该漏洞允许未认证攻击者绕过API访问控制执行恶意代码,已被证实野外活跃利用。
Fortinet官方公告显示,这个不当访问控制问题影响FortiClient EMS 7.4.5到7.4.6版本。未认证攻击者只需发送特制请求,就能绕过认证和授权防护,实现权限提升。Defused Cyber的Simo Kohonen和Nguyen Duc Anh率先发现并报告该漏洞。Defused Cyber在X平台发帖称,本周初已观测到零日利用行为。watchTowr数据显示,针对该漏洞的首次攻击尝试出现在其蜜罐上,时间为2026年3月31日。Fortinet强调,客户需立即为7.4.5和7.4.6版本安装热修复,完整修复将在即将发布的7.4.7版本中实现。攻击者成功利用后,能直接执行命令,风险直指企业端点管理安全。
这个漏洞曝光时机敏感。就在几天前,FortiClient EMS另一个高危漏洞CVE-2026-21643(CVSS 9.1分)也确认遭活跃利用。The Hacker News报道中,watchTowr创始人Benjamin Harris指出,攻击者偏好假期周末动手,因为安全团队人手不足,响应窗口拉长到几天。复活节这样的节点成了机会。Harris直言,这是FortiClient EMS几周内第二个未认证漏洞,暴露产品设计隐患。互联网暴露的FortiClient EMS实例面临紧急响应压力,用户别拖到周二再处理。Fortinet观察到野外利用迹象后迅速推送热修复,但目前不清楚两个漏洞是否同属一伙攻击者链条,或被联合武器化。企业用户暴露在外的EMS服务器,攻击面极大,补丁应用刻不容缓。
安全圈反复提醒,Fortinet产品频现此类API绕过问题。链上安全工具虽火热,但企业级端点管理如FortiClient EMS直面肉搏。BTC现报$67,073(24h +0.25%),市场平静下,安全事件总能搅动资金链神经。过去几个月,类似零日漏洞已让多家厂商焦头烂额。Harris批评道,攻击者已抢先一步,组织需视作紧急事件。Fortinet热修复覆盖率需尽快拉满,避免更大损失。