AI

Fortinet hitno zakrpao FortiClient EMS ranjivost koju napadači već iskorištavaju

21:38, 5.04.2026.
Fortinet hitno zakrpao FortiClient EMS ranjivost koju napadači već iskorištavaju

Foto: Wikimedia Commons

Fortinet je tijekom vikenda objavio hitno sigurnosno ažuriranje za novu kritičnu ranjivost u sustavu FortiClient Enterprise Management Server (EMS), nakon što je potvrđeno da se propust aktivno koristi u napadima. Riječ je o propustu praćenom oznakom CVE-2026-35616, koji prema Fortinetu omogućuje neautentificiranim napadačima izvršavanje koda ili naredbi putem posebno oblikovanih zahtjeva.

Tvrtka je upozorila da je ranjivost iskorištavana u stvarnim napadima te je korisnike pogođenih verzija pozvala da što prije instaliraju hotfix. Prema objavljenim informacijama, problem pogađa FortiClient EMS 7.4.5 i 7.4.6, dok će zakrpa biti uključena i u nadolazeću verziju 7.4.7. FortiClient EMS 7.2 nije pogođen ovim propustom.

Fortinet je poručio da je za verziju 7.4.5 i 7.4.6 dostupno hitno rješenje u obliku hotfixa, a korisnicima je preporučeno da ažuriranje primijene odmah kako bi smanjili rizik kompromitacije. U praksi to znači da administratori koji upravljaju ovim sustavom ne bi trebali čekati redovni ciklus nadogradnji, nego reagirati čim prije, osobito zato što je riječ o ranjivosti koja je već krenula živjeti u napadima.

Prema opisu sigurnosne tvrtke Defused, propust je riječ o pre-authentication API access bypassu, odnosno zaobilaženju autentifikacije i autorizacije prije pristupa sučelju za aplikacijsko programiranje. Defused je naveo da je ranjivost uočio kao zero-day ranije ovog tjedna, prije nego što je prijavljena Fortinetu u skladu s pravilima odgovornog otkrivanja.

Dodatnu težinu cijeloj priči daje podatak organizacije Shadowserver, koja je pronašla više od 2000 izloženih instanci FortiClient EMS-a na internetu. Većina ih se, prema toj analizi, nalazi u Sjedinjenim Državama i Njemačkoj. Takva raširenost otvara prostor za masovniji napadni val, osobito ako administratori odgađaju primjenu zakrpe ili ako su instancije već izravno dostupne izvana.

Ova ranjivost dolazi svega tjedan dana nakon što je otkriven još jedan kritični FortiClient EMS propust, CVE-2026-21643, koji je također bio aktivno iskorištavan. Oba je problema otkrio Defused, a Fortinet je za najnoviji slučaj dodatno naveo i Nguyena Duco Anha kao zaslužnog za prijavu. Zbog niza uzastopnih otkrića i činjenice da su obje slabosti već iskorištavane, FortiClient EMS se trenutačno nalazi pod posebnim nadzorom sigurnosne zajednice.

Za korisnike i organizacije koje se oslanjaju na FortiClient EMS poruka je jasna: provjeriti verziju, primijeniti dostupni hotfix i po mogućnosti prijeći na 7.4.7 čim bude objavljena. U okruženju u kojem se ovakvi propusti brzo pretvaraju u ulaznu točku za napadače, brzina reakcije često odlučuje hoće li incident ostati samo sigurnosno upozorenje ili prerasti u ozbiljan kompromis sustava.