Fortinet修复FortiClient EMS零日漏洞遭黑客攻击

张开发
2026/4/20 20:53:41 15 分钟阅读

分享文章

Fortinet修复FortiClient EMS零日漏洞遭黑客攻击
Fortinet在周末紧急发布了FortiClient企业管理服务器(EMS)关键漏洞的修复补丁该漏洞被认为自3月31日以来一直遭受攻击。漏洞详情与影响该漏洞编号为CVE-2026-35616属于访问控制不当漏洞允许未经身份验证的攻击者通过精心制作的请求执行未授权的代码或命令。该漏洞获得了9.1分的关键CVSS评级。除了敦促客户为FortiClient EMS 7.4.5和7.4.6版本安装热修复补丁外防火墙供应商还警告称已观察到该漏洞在野外被利用。FortiClient EMS产品允许企业集中管理和保护远程及办公室计算机。这是过去几周内第二个遭受攻击的FortiClient关键漏洞。3月底安全研究人员警告称CVE-2026-21643漏洞同样导致未经身份验证的远程代码执行正在野外被积极利用。政府部门响应周一美国网络安全和基础设施安全局(CISA)将FortiClient EMS漏洞添加到已知被利用漏洞(KEV)目录中并为所有联邦机构设定了周四的补丁安装截止期限。当记者向Fortinet询问关于谁在滥用该安全漏洞以及有多少客户受到影响的更多细节时该安全软件公司拒绝回答具体问题。Fortinet发言人表示我们的PSIRT响应和修复工作仍在进行中并且我们正在直接与客户沟通就任何必要行动提供建议。过去来自俄罗斯和中国的政府背景黑客曾经针对脆弱的FortiClient EMS实例发动攻击。攻击规模分析据VulnCheck安全研究副总裁Caitlin Condon介绍好消息是FortiClient EMS在互联网上的暴露范围相对较小。Condon告诉记者她的团队分析观察到约100个面向互联网的暴露实例。WatchTowr首席执行官Benjamin Harris在周末告诉记者他们安全公司的蜜罐基础设施在3月31日首次捕获了攻击者试图利用CVE-2026-35616的行为。周一watchTowr主动威胁情报负责人Ryan Dewhurst表示最初的行为代表了谨慎的低频缓慢利用方式。但他补充说攻击很快就升级了。正如我们经常看到的当零日漏洞被发现时利用不再安静和有针对性——在补丁开始应用之前明显转向机会主义和尽可能不加区别地利用其零日漏洞Dewhurst说。我们以前说过现在还要再说一遍当野外利用变得猖獗时应用热修复的最佳时间是昨天第二好的时间就是现在。QAQ1CVE-2026-35616漏洞有多危险ACVE-2026-35616是一个访问控制不当漏洞CVSS评级高达9.1分属于关键级别。该漏洞允许未经身份验证的攻击者通过精心制作的请求执行未授权的代码或命令已被确认在野外遭到利用。Q2FortiClient EMS受影响的范围有多大A据VulnCheck安全研究分析FortiClient EMS在互联网上的暴露范围相对较小约有100个面向互联网的暴露实例。该产品主要用于企业集中管理和保护远程及办公室计算机。Q3攻击者是如何利用这个漏洞的A据WatchTowr的蜜罐基础设施监测攻击者从3月31日开始利用该漏洞最初采用谨慎的低频缓慢方式。随后攻击迅速升级转向机会主义和不加区别的大规模利用模式。

更多文章