Skip to main content

Fortinet緊急修補已遭利用的FortiClient EMS零時差漏洞

Posted in 業界新聞
新聞

上述公告Fortinet並未進一步說明細節,通報此事的威脅情報公司Defused Cyber透過社群網站XLinkedIn透露,攻擊者可在未經身分驗證的情況下,利用CVE-2026-35616完全繞過API驗證及授權流程。而對於漏洞發現的過程,該公司指出,他們在實際攻擊活動察覺漏洞遭到利用。此外,也有另一名研究人員Nguyen Duc Anh向Fortinet通報漏洞。

由於Fortinet公告的時間點在週末,企業組織往往難以及時採取行動與套用修補程式,數日後CVE-2026-35616威脅態勢出現加劇的現象。弱點管理平臺廠商Tenable於4月6日發布部落格文章提出警告,他們看到有人公布概念驗證(PoC)程式碼,不過該公司尚未驗證是否有效。

同日美國網路安全暨基礎設施安全局(CISA)將CVE-2026-35616列入已遭利用的漏洞名冊(KEV),要求聯邦機構必須在3天內(4月9日前)完成修補,相較於一般列入KEV的漏洞CISA通常會給予聯邦機構2週的時間,這次限縮在3天內就要完成,反映CVE-2026-35616帶來的威脅非同小可。

威脅情報機構Shadowserver基金會在X發文警告CVE-2026-21643與CVE-2026-35616都已遭到利用,全球約有2,000套FortiClient EMS可能曝險,其中影響最嚴重的是美國和德國,分別有596臺與164臺,臺灣有21臺主機存在風險。

x.com
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.