01
Abr 2026
Alerta de Vulnerabilidade - Fortinet FortiClient EMS
SISTEMAS AFETADOS
Fortinet FortiClient EMS
| CVSS v3.1 — Resumo Técnico |
| Vetor |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Acesso |
Remoto (Rede) |
Exploração via rede |
| Complexidade |
Baixa |
Fácil de explorar |
| Privilégios |
Nenhum |
Sem autenticação |
| Interação |
Nenhuma |
Não requer utilizador |
Impacto (C/I/A) |
Alto |
Comprometimento elevado da confidencialidade, integridade e disponibilidade |
| Impacto lateral |
Inalterado |
O impacto fica confinado ao componente vulnerável |
| Resumo |
Vulnerabilidade crítica: explorável remotamente, sem autenticação, sem interação do utilizador e com impacto máximo em todos os pilares de segurança. |
Descrição
Foi identificada uma vulnerabilidade crítica de Injeção de SQL (SQL Injection), designada como CVE-2026-21643/EUVD-2026-5681, no Fortinet FortiClient Endpoint Management Server (EMS) na versão 7.4.4 com multi-tenant ativo [1][2].
Impacto
Esta vulnerabilidade permite que um atacante remoto e não autenticado envie pedidos HTTP especialmente manipulados para executar comandos ou código não autorizado no sistema afetado [3].
Resolução
Recomenda-se à atualização imediata para a versão 7.4.5 ou superior do FortiClient EMS [3].
Medidas adicionais recomendadas:- Monitorizar logs para identificar pedidos HTTP suspeitos (ex.: endpoints como /api/v1/init_consts);
- Limitar exposição direta à Internet à interface web do FortiClient EMS, permitindo apenas redes de VPN/administração de confiança
Referências
[1] -
https://nvd.nist.gov/vuln/detail/CVE-2026-21643[2] -
https://euvd.enisa.europa.eu/vulnerability/CVE-2026-21643[3] -
https://fortiguard.fortinet.com/psirt/FG-IR-25-1142