Alerta crítico: exploração ativa de CVE-2026-21643 em FortiClient EMS permite execução remota por injeção SQL (parche urgente a 7.4.5)

Publicada 4 min de lectura 115 leituras

A comunidade de segurança está em alerta após confirmar a exploração ativa de uma vulnerabilidade crítica na plataforma de gestão de endpoints de Fortinet, FortiClient EMS. Identificada como CVE-2026-21643, trata-se de uma injeção SQL que, em sistemas sem adesivo, permite a atores maliciosos executar comandos ou código remotamente com um nível de complexidade baixo.

Pesquisadores da assinatura de inteligência Defused alertaram publicamente sobre as primeiras tentativas de exploração, explicando que os atacantes introduzam instruções SQL maliciosas dentro do cabeçalho "Site" de pedidos HTTP dirigidos à interface web de FortiClient EMS. Você pode ver seu aviso diretamente em seu comunicado público online aqui. Este vector é particularmente perigoso porque não requer autenticação prévia para tentar explorar a falha.

Alerta crítico: exploração ativa de CVE-2026-21643 em FortiClient EMS permite execução remota por injeção SQL (parche urgente a 7.4.5)
Imagem gerada com IA.

Fortinet detectou internamente a falha e atribuiu-o a uma versão concreta do produto: as instalações com FortiClient EMS 7.4.4 são as afetadas. A mitigação técnica recomendada pelo próprio fabricante é atualizar para a versão 7.4.5 ou superior; a nota oficial de segurança está disponível no portal de FortiGuard Fortinet. Entretanto, alguns relatos jornalísticos tentaram confirmar com a empresa as explorações observadas, sem que em todos os casos houvesse resposta imediata.

O potencial do problema aumenta pela exposição na Internet de muitos servidores EMS. O grupo de vigilância Shadowserver rastreia mais de 2.000 instâncias de FortiClient EMS com a interface web acessível da Internet, repartidas em boa parte entre os Estados Unidos e a Europa; o seu painel de acompanhamento público encontra-se aqui. Um rastreamento adicional com Shodan retorna centenas ou milhares de instâncias identificáveis publicamente, o que facilita o trabalho de atores que buscam objetivos vulneráveis ( pesquisa em Shodan).

Este episódio se encaixa em um padrão conhecido: as fraquezas em produtos de Fortinet têm sido alvo habitual de campanhas de ransomware e de operações de espionagem, muitas vezes exploradas com muita rapidez. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA (CISA) marcaram anteriormente vulnerabilidades de Fortinet como exploradas na prática e ordenaram adesivos urgentes para ambientes federais em ocasiões anteriores; você pode consultar o catálogo de vulnerabilidades conhecidas por CISA nesta ligação, e buscas históricas sobre falhas relacionadas a FortiClient EMS em particular aqui.

Alerta crítico: exploração ativa de CVE-2026-21643 em FortiClient EMS permite execução remota por injeção SQL (parche urgente a 7.4.5)
Imagem gerada com IA.

Se administrar FortiClient EMS, a recomendação não é apenas teórica: actua imediatamente. Primeiro, realiza a atualização à versão segura (7.4.5 ou superior) logo que possível. Em paralelo, se você não puder corrigir imediatamente, limita o acesso à interface de gestão: bloqueia o tráfego direto da Internet, força o acesso por VPN ou por listas de controle de acesso que permitam apenas IPs de gerenciamento confiáveis, e considera interpor um WAF ou regras de inspeção no perímetro que filtrem pedidos suspeitos ao cabeçalho HTTP que usa o exploit.

Para além do adesivo e da contenção do acesso, é conveniente lançar trabalhos de detecção e resposta: verifique os registros da interface web e do servidor para procurar pedidos anormais que incluam dados no cabeçalho "Site", procura atividade incomum em bases de dados ou em processos do servidor EMS, e amplia a monitorização com EDR/IDS para detectar execução de comandos não autorizados. Se houver indícios de compromisso, isola a instância, realiza análise forense e restabelece sistemas de cópias limpas; não se esqueça de mudar credenciais administrativas e rotar credenciais de serviços expostos.

Por último, considere que a rapidez é fundamental. As vulnerabilidades de gestão, por sua natureza, permitem movimentos laterais rápidos dentro de redes corporativas e facilitam a entrega de cargas daninhas como ransomware. Se a sua organização emprega FortiClient EMS, trata este alerta como prioridade e coordena adesivos, restrições de acesso e atividades de detecção sem demora. Para informações técnicas e atualizações oficiais consulta a ficha do CVE no NVD aqui, o aviso público de Fortinet em FortiGuard aqui e os relatos de seguimento de exposições em Shadowserver e Shodan mencionados acima.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.