Fortinet экстренно латает критическую дыру в FortiClient EMS, которую уже вовсю эксплуатируют хакеры

Fortinet выпустила внеплановые патчи для критической уязвимости нулевого дня в своём продукте FortiClient EMS. Брешь отслеживается как CVE-2026-35616, получила оценку 9.1 по шкале CVSS и уже активно используется злоумышленниками. Компания настоятельно рекомендует всем организациям, чьи системы доступны из интернета, не дожидаться рабочего понедельника, а применить исправление немедленно, в режиме аварийного реагирования.
Fortinet экстренно латает критическую дыру в FortiClient EMS, которую уже вовсю эксплуатируют хакеры
Изображение носит иллюстративный характер

Уязвимость затрагивает FortiClient EMS версий 7.4.5 и 7.4.6. Технически она классифицируется как CWE-284 — некорректное управление доступом. Суть проблемы: неаутентифицированный атакующий может обойти авторизацию API на этапе до аутентификации, повысить свои привилегии и выполнить произвольный код через специально сформированные запросы. Горячее исправление (hotfix) уже доступно для обеих затронутых версий, а полноценный патч ожидается в составе версии 7.4.7.
Эксплуатацию этой уязвимости в реальных условиях первыми зафиксировали специалисты компании Defused Cyber. Они опубликовали информацию в соцсети X (бывший Twitter) на этой неделе. Обнаружение и репорт приписывают исследователям Симо Кохонену (Simo Kohonen) и Нгуен Дык Аню (Nguyen Duc Anh). Официальный бюллетень безопасности Fortinet опубликовала в субботу — то есть уже по факту активной эксплуатации.
Параллельно компания watchTowr фиксировала попытки эксплуатации на своих ханипотах начиная с 31 марта 2026 года. Основатель и генеральный директор watchTowr Бенджамин Харрис (Benjamin Harris) поделился с изданием The Hacker News своей оценкой ситуации, и его комментарии рисуют довольно мрачную картину.
«Атакующие намеренно наращивали активность именно в пасхальные выходные», — отметил Харрис. По его словам, логика выбора времени проста и циничнa: команды безопасности работают в половинном составе, дежурные инженеры отвлечены, а окно между компрометацией сети и обнаружением инцидента растягивается с часов до дней. Праздники — идеальное прикрытие для массовой атаки.
Ситуацию усугубляет то, что CVE-2026-35616 — уже вторая критическая уязвимость в FortiClient EMS за последние несколько недель, позволяющая атаку без аутентификации. Совсем недавно была исправлена CVE-2026-21643, тоже получившая оценку 9.1 по CVSS и тоже эксплуатируемая в дикой природе. Пока неизвестно, стоит ли за обеими атаками одна и та же группировка, и используются ли эти уязвимости совместно в одной цепочке.
Бенджамин Харрис назвал происходящее «разочаровывающим» в более широком контексте. Две подряд критические дыры, требующие нулевой аутентификации для эксплуатации, в одном и том же корпоративном продукте — это серьёзный удар по репутации. А злоумышленники, по его оценке, сейчас имеют фору.
FortiClient EMS — это софт для централизованного управления эндпоинтами Fortinet в корпоративных средах. Его компрометация потенциально открывает атакующим доступ ко всей инфраструктуре клиента. При том что запросы даже не требуют предварительной авторизации, масштаб угрозы трудно переоценить.
Организациям, использующим FortiClient EMS 7.4.5 или 7.4.6, стоит проверить свои системы прямо сейчас, не откладывая до утра понедельника. Установить хотфикс, проверить логи на предмет подозрительных API-вызовов, а в идеале — провести ретроспективный анализ сетевой активности как минимум с 31 марта. Праздничные выходные для хакеров давно стали рабочими буднями.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка