A Fortinet anunciou a correção de uma falha crítica no FortiClientEMS, que poderia permitir a execução de código não autorizado em sistemas vulneráveis. Identificada como CVE-2026-21643, a falha recebeu uma pontuação de 9.1 na escala CVSS, que vai até 10.0.
A vulnerabilidade está relacionada à neutralização inadequada de elementos especiais em comandos SQL, conhecida como SQL Injection. Isso pode permitir que um invasor, sem autenticação, execute comandos ou códigos não autorizados através de requisições HTTP especialmente elaboradas. As versões afetadas incluem FortiClientEMS 7.4.4, que deve ser atualizada para 7.4.5 ou superior. As versões 7.2 e 8.0 não são afetadas.
Gwendal Guégniaud, da equipe de Segurança de Produtos da Fortinet, foi o responsável por identificar e relatar a falha. Embora não haja relatos de exploração ativa dessa vulnerabilidade, a Fortinet recomenda que os usuários apliquem as atualizações de segurança o mais rápido possível.
Além disso, a Fortinet também corrigiu outra falha crítica em produtos como FortiOS, FortiManager e FortiAnalyzer, identificada como CVE-2026-24858, com uma pontuação CVSS de 9.4. Essa vulnerabilidade permitia que invasores, com uma conta FortiCloud e um dispositivo registrado, acessassem outros dispositivos de contas diferentes, caso a autenticação SSO do FortiCloud estivesse habilitada. A empresa confirmou que essa falha já estava sendo explorada por agentes mal-intencionados para criar contas de administrador local, alterar configurações e exfiltrar configurações de firewall.
Fonte:https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html


