Критическая уязвимость в продуктах Fortinet: CISA предупреждает об активных атаках и устанавливает жесткие сроки для устранения

Cybersecurity and Infrastructure Security Agency, CISA

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило срочное предупреждение о критической уязвимости нулевого дня в продуктах компании Fortinet. Эта новость имеет первостепенное значение для корпоративного сектора и государственных учреждений, поскольку затрагивает систему управления конечными точками, которая является ключевым элементом безопасности для тысяч организаций по всему миру. Игнорирование данного предупреждения может привести к полному компрометированию корпоративных сетей злоумышленниками.

Уязвимость CVE-2026-35616

6 апреля 2026 года агентство официально внесло эту уязвимость в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), что является прямым индикатором активного использования данной бреши реальными угрозами. Каталог KEV служит важнейшим инструментом приоритизации для сообщества специалистов по информационной безопасности. Выделяя программные недостатки, которые активно используются злоумышленниками, CISA помогает организациям отсеять шум из тысяч ежедневных уведомлений об уязвимостях и сфокусироваться на непосредственных и осязаемых угрозах.

Рассматриваемая уязвимость имеет идентификатор CVE-2026-35616 и затрагивает сервер управления FortiClient Enterprise Management Server (EMS) от Fortinet.

FortiClient EMS - это широко распространенное решение для управления конечными точками, позволяющее администраторам развертывать, настраивать и управлять политиками безопасности на всех подключенных устройствах организации. Поскольку этот сервер находится в центре операций сетевой безопасности, его компрометация предоставляет злоумышленникам опасный контроль над всей корпоративной средой.

Проблема кроется в недостатке контроля доступа, классифицируемом как CWE-284. Эта архитектурная ошибка позволяет неаутентифицированным удаленным злоумышленникам обходить стандартные границы безопасности без необходимости ввода имени пользователя или пароля. Отправляя специально сформированные запросы на уязвимый сервер EMS, атакующий может выполнить несанкционированный код или команды. Такой уровень доступа может позволить вредоносным акторам скомпрометировать затронутую систему, похитить конфиденциальные корпоративные данные или закрепиться в сети для длительного присутствия. В настоящее время CISA отмечает, что неизвестно, используется ли эта конкретная уязвимость в кампаниях с программами-вымогателями, однако ее статус активной эксплуатации делает угрозу крайне серьезной.

Для минимизации рисков администраторам необходимо немедленно принять меры по защите своих сред. CISA настоятельно рекомендует использовать каталог KEV в качестве основного источника для управления корпоративными уязвимостями. Безопасность должна быть обеспечена в срочном порядке. В первую очередь, необходимо применить все доступные исправления и обновления безопасности в строгом соответствии с официальными инструкциями вендора Fortinet. Если же исправления от вендора в настоящее время недоступны или не могут быть применены, необходимо полностью прекратить использование продукта FortiClient EMS.

Специалистам по защите сетей настоятельно рекомендуется расставить приоритеты и в первую очередь установить данное обновление, чтобы предотвратить потенциальные нарушения безопасности. Данный инцидент ярко иллюстрирует, как уязвимость в центральном элементе управления безопасностью может стать точкой входа для масштабной атаки, подчеркивая критическую важность своевременного обновления систем управления и мониторинга.

Ссылки

Комментарии: 0