Fortinet ha publicado actualizaciones de seguridad para corregir una falla crítica que afecta a FortiClientEms y que podría provocar la ejecución de código arbitrario en sistemas vulnerables.

La vulnerabilidad, rastreada como CVE-2026-21643 , tiene una calificación CVSS de 9.1 de un máximo de 10.0.

«Una neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') [CWE-89] en FortiClientEms puede permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP diseñadas específicamente», Fortinet dijo en un aviso.

La deficiencia afecta a las siguientes versiones -

  • FortiClientEms 7.2 (no afectado)
  • FortiClientEms 7.4.4 (actualización a 7.4.5 o superior)
  • FortiClientEms 8.0 (no afectado)
adsense

A Gwendal Guégniaud, del equipo de seguridad de productos de Fortinet, se le atribuye el mérito de descubrir y denunciar la falla.

Si bien Fortinet no menciona la vulnerabilidad que se está explotando en la naturaleza, es esencial que los usuarios actúen rápidamente para aplicar las correcciones.

El desarrollo se produce cuando la empresa abordó otra falla de gravedad crítica en FortiOS, FortiManager, FortiAnalyzer, FortiProxy y FortiWeb ( CVE-2026-24858 , puntuación CVSS: 9.4) que permite a un atacante con una cuenta de FortiCloud y un dispositivo registrado iniciar sesión en otros dispositivos registrados en otras cuentas, si la autenticación SSO de FortiCloud está habilitada en esos dispositivos.

Desde entonces, Fortinet ha reconocido que actores malintencionados han aprovechado activamente el problema para crear cuentas de administrador locales con fines de persistencia, realizar cambios en la configuración que otorgan acceso VPN a esas cuentas y filtrar las configuraciones del firewall.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.