duty-free.cc

Критическая уязвимость Fortinet FortiClient EMS уже используется в атаках

Атакующие начали активно эксплуатировать критическую уязвимость CVE-2026-21643 в платформе FortiClient EMS, сообщает компания Defused.

Речь идет о SQL-инъекции, которая позволяет неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых системах через веб-интерфейс.

Атака реализуется через отправку специально сформированных HTTP-запросов. Злоумышленники внедряют SQL-код через заголовок “Site”, обходя защиту системы.

По данным исследователей, первые случаи эксплуатации были зафиксированы всего несколько дней назад, несмотря на то что уязвимость пока не отмечена как активно используемая в списках CISA KEV.

Масштаб проблемы

В интернете остаётся большое количество уязвимых систем:

около 1000 публично доступных инстансов по данным Shodan
более 2000 систем с открытым веб-интерфейсом по данным Shadowserver
более 1400 IP находятся в США и Европе

Это делает уязвимость особенно привлекательной для массовых атак.

Затронутые версии и патч

Уязвимость обнаружена во внутреннем аудите Fortinet и затрагивает версию FortiClient EMS 7.4.4.

Для защиты необходимо обновление до версии 7.4.5 и выше.

На момент публикации Fortinet ещё не подтвердила официально факт эксплуатации уязвимости «в дикой природе».

Контекст

Уязвимости Fortinet регулярно используются в атаках на корпоративные сети, включая ransomware и кибершпионаж.

Ранее, в 2024 году, CISA требовала срочно закрыть аналогичную SQL-инъекцию в FortiClient EMS, которая уже использовалась в атаках, в том числе группировкой Salt Typhoon.

Всего CISA отметила 24 уязвимости Fortinet как активно эксплуатируемые, из них 13 применялись в атаках с использованием ransomware.