Fortinet parchea vulnerabilidad explotada activamente: CVE-2026-35616

Fortinet ha lanzado parches fuera de banda para una vulnerabilidad crítica en FortiClient EMS, que ha sido explotada activamente en el entorno real. La vulnerabilidad, un fallo de acceso API previa a la autenticación que permite la escalada de privilegios, ha sido descubierta y reportada por investigadores.

La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha incluido la vulnerabilidad CVE-2026-35616 en su lista de Vulnerabilidades Explotadas Conocidas (KEV). Esta situación pone de manifiesto la necesidad de una respuesta rápida ante amenazas en constante evolución. El incidente destaca la importancia de mantener actualizados los sistemas y aplicar parches de emergencia de forma proactiva.

Detalles técnicos

La vulnerabilidad CVE-2026-35616 es un fallo de acceso API previa a la autenticación en FortiClient EMS. Según la información proporcionada por Fortinet, esta vulnerabilidad permite a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes especialmente elaboradas. La clasificación CVSS (Common Vulnerability Scoring System) de 9.1 indica un alto nivel de riesgo, debido a la facilidad con la que se puede explotar y al impacto potencial en la seguridad del sistema. El CWE (Common Weakness Enumeration) 284, que describe la vulnerabilidad, se refiere a un control de acceso inadecuado.

Versiones afectadas

Las versiones de FortiClient EMS afectadas son las 7.4.5 y 7.4.6. Fortinet ha lanzado un parche de emergencia para abordar esta vulnerabilidad, y la versión 7.4.7, que incluye la solución, está en proceso de desarrollo. La empresa recomienda encarecidamente la instalación inmediata de este parche.

Explotación activa

Simo Kohonen de Defused Cyber y Nguyen Duc Anh fueron los responsables de descubrir y reportar la vulnerabilidad. Según un comunicado en X (anteriormente Twitter), Defused Cyber observó la explotación en tiempo real de CVE-2026-35616 a principios de esta semana. watchTowr, una empresa especializada en la detección de amenazas, reportó que los intentos de explotación contra CVE-2026-35616 comenzaron el 31 de marzo de 2026, detectados en sus honeypots. «El momento de la escalada de explotación de este día cero es probablemente no coincidente», declaró Benjamin Harris, CEO y fundador de watchTowr, a The Hacker News. «Los atacantes han demostrado repetidamente que los fines de semana festivos son el mejor momento para moverse. Los equipos de seguridad están a mitad de fuerza, los ingenieros de guardia están distraídos y la ventana entre la explotación y la detección se extiende de horas a días. La Pascua, como cualquier otro festivo, representa una oportunidad.»

Recomendaciones

Los administradores de sistemas deben actualizar inmediatamente sus instancias de FortiClient EMS a la versión más reciente, que incluye el parche de emergencia. Además, se recomienda revisar las políticas de seguridad y los controles de acceso para garantizar que se están aplicando las mejores prácticas. Es crucial monitorizar los sistemas en busca de signos de actividad sospechosa.

Para garantizar la seguridad, se debe aplicar el parche de emergencia de FortiClient EMS 7.4.5 y 7.4.6 lo antes posible.

Fuente:
https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html

Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024