CIBERPLANETA_
🔴 SEVERIDAD CRÍTICA 06 Abr 2026 16:45

Alerta de Seguridad: Vulnerabilidad de Control de Acceso Incorrecto en Fortinet FortiClient EMS (CVE-2026-35616)

Alerta de Seguridad: Vulnerabilidad de Control de Acceso Incorrecto en Fortinet FortiClient EMS (CVE-2026-35616)

Fortinet FortiClient EMS presenta una vulnerabilidad de control de acceso impropio (CWE-284) que permite a un atacante no autenticado ejecutar código o comandos vía requests manipuladas. Severidad CVSS 9.8 (CRÍTICA). Aplicar mitigaciones del proveedor inmediatamente.

Fortinet FortiClient EMS, un sistema de gestión de endpoints, contiene una vulnerabilidad de control de acceso impropio (CWE-284) que afecta la autenticación y autorización de solicitudes entrantes. Un atacante no autenticado puede explotar esta falla enviando requests HTTP/HTTPS manipuladas a la interfaz de gestión expuesta, bypassando mecanismos de control y accediendo a funcionalidades privilegiadas. El exploit implica la construcción de payloads crafted que invocan ejecución de comandos del sistema o código arbitrario en el servidor EMS, potencialmente sin requerir credenciales. El impacto incluye compromiso total del servidor, escalada de privilegios, robo de datos sensibles de endpoints gestionados y uso como pivote para ataques laterales en redes empresariales. Esta vulnerabilidad es especialmente riesgosa en entornos cloud o híbridos accesibles a internet, alineándose con directrices BOD 22-01 de CISA para servicios cloud.

RCE (Ejecución Remota de Código) vía requests crafted a la interfaz de gestión, explotando CWE-284 para bypass de autenticación y ejecución de comandos no autorizados sin interacción del usuario.

CVEs (1)
CVE-2026-35616
  • Aplicar mitigaciones según las instrucciones del proveedor Fortinet, consultando el advisory FG-IR-26-099 para parches disponibles y versiones afectadas (verificar exposición en todas las instancias de FortiClient EMS).
  • Seguir las directrices BOD 22-01 de CISA para servicios cloud: implementar controles de acceso estrictos, monitoreo continuo y discontinuar uso si no hay mitigaciones.
  • Verificar signos de compromiso en productos Fortinet accesibles a internet: revisar logs de EMS por requests anómalas y ejecutar escaneos de vulnerabilidades.
  • Aplicar actualizaciones finales del proveedor tan pronto estén disponibles; aislar sistemas afectados hasta parcheo completo.
[INFO] Vulnerabilidad Crítica CVE-2026-35616 en Fortinet FortiClient EMS: Análisis y Mitigación  ·  [INFO] CVE-2026-3502: Vulnerabilidad Crítica en TrueConf Client sin Verificación de Integridad  ·  [INFO] CVE-2026-5281: Vulnerabilidad Use-After-Free en Google Dawn Explotada Activamente  ·  [INFO] CVE-2025-53521: Vulnerabilidad Crítica en F5 BIG-IP con Ejecución Remota de Código  ·  [INFO] CVE-2026-33634: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy  ·  [INFO] Vulnerabilidad Crítica CVE-2026-35616 en Fortinet FortiClient EMS: Análisis y Mitigación  ·  [INFO] CVE-2026-3502: Vulnerabilidad Crítica en TrueConf Client sin Verificación de Integridad  ·  [INFO] CVE-2026-5281: Vulnerabilidad Use-After-Free en Google Dawn Explotada Activamente  ·  [INFO] CVE-2025-53521: Vulnerabilidad Crítica en F5 BIG-IP con Ejecución Remota de Código  ·  [INFO] CVE-2026-33634: Vulnerabilidad de Código Malicioso Embebido en Aquasecurity Trivy  ·