Fortinet parchea vulnerabilidad explotada activamente: CVE-2026-35616
Fortinet ha lanzado parches fuera de banda para una vulnerabilidad crítica en FortiClient EMS, que ha sido explotada activamente en el entorno real. La vulnerabilidad, un fallo de acceso API previa a la autenticación que permite la escalada de privilegios, ha sido descubierta y reportada por investigadores.
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha incluido la vulnerabilidad CVE-2026-35616 en su lista de Vulnerabilidades Explotadas Conocidas (KEV). Esta situación pone de manifiesto la necesidad de una respuesta rápida ante amenazas en constante evolución. El incidente destaca la importancia de mantener actualizados los sistemas y aplicar parches de emergencia de forma proactiva.
Detalles técnicos
La vulnerabilidad CVE-2026-35616 es un fallo de acceso API previa a la autenticación en FortiClient EMS. Según la información proporcionada por Fortinet, esta vulnerabilidad permite a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes especialmente elaboradas. La clasificación CVSS (Common Vulnerability Scoring System) de 9.1 indica un alto nivel de riesgo, debido a la facilidad con la que se puede explotar y al impacto potencial en la seguridad del sistema. El CWE (Common Weakness Enumeration) 284, que describe la vulnerabilidad, se refiere a un control de acceso inadecuado.
Versiones afectadas
Las versiones de FortiClient EMS afectadas son las 7.4.5 y 7.4.6. Fortinet ha lanzado un parche de emergencia para abordar esta vulnerabilidad, y la versión 7.4.7, que incluye la solución, está en proceso de desarrollo. La empresa recomienda encarecidamente la instalación inmediata de este parche.
Explotación activa
Simo Kohonen de Defused Cyber y Nguyen Duc Anh fueron los responsables de descubrir y reportar la vulnerabilidad. Según un comunicado en X (anteriormente Twitter), Defused Cyber observó la explotación en tiempo real de CVE-2026-35616 a principios de esta semana. watchTowr, una empresa especializada en la detección de amenazas, reportó que los intentos de explotación contra CVE-2026-35616 comenzaron el 31 de marzo de 2026, detectados en sus honeypots. «El momento de la escalada de explotación de este día cero es probablemente no coincidente», declaró Benjamin Harris, CEO y fundador de watchTowr, a The Hacker News. «Los atacantes han demostrado repetidamente que los fines de semana festivos son el mejor momento para moverse. Los equipos de seguridad están a mitad de fuerza, los ingenieros de guardia están distraídos y la ventana entre la explotación y la detección se extiende de horas a días. La Pascua, como cualquier otro festivo, representa una oportunidad.»
Recomendaciones
Los administradores de sistemas deben actualizar inmediatamente sus instancias de FortiClient EMS a la versión más reciente, que incluye el parche de emergencia. Además, se recomienda revisar las políticas de seguridad y los controles de acceso para garantizar que se están aplicando las mejores prácticas. Es crucial monitorizar los sistemas en busca de signos de actividad sospechosa.
Para garantizar la seguridad, se debe aplicar el parche de emergencia de FortiClient EMS 7.4.5 y 7.4.6 lo antes posible.
Fuente:
https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.
Comentarios
Publicar un comentario