Publicado el 05/04/2026, 16:50:09 | Autor: 3dpoder

Fortinet parchea vulnerabilidad crítica en FortiClient EMS ya explotada

Fortinet ha emitido parches de urgencia para una falla crítica en su software FortiClient EMS, catalogada como CVE-2026-35616. Con una puntuación CVSS de 9.1, esta vulnerabilidad permite eludir la autenticación de la API y escalar privilegios sin credenciales. La compañía confirma que ya se observan explotaciones activas en la naturaleza, por lo que insta a una actualización inmediata de los sistemas afectados. 🔥

Un hacker aprovecha una brecha en el panel de control de FortiClient EMS, mientras un administrador aplica urgentemente el parche de seguridad.

Anatomía de la falla en la API de gestión ⚙️

La vulnerabilidad reside en la interfaz de administración de FortiClient EMS. Un atacante remoto y no autenticado puede enviar peticiones HTTP especialmente manipuladas a la API. Estas peticiones explotan un fallo en el mecanismo de validación de sesiones o tokens, lo que permite suplantar a un usuario administrativo. Tras eludir la autenticación, el atacante puede ejecutar comandos con los máximos privilegios en el servidor, tomando el control total del sistema de gestión.

Tu política de parcheo mañana tiene un agujero... de seguridad ⏳

Es el clásico escenario. El sistema de gestión de endpoints, esa herramienta que debería blindarte, se convierte en la puerta trasera soñada por cualquier *script kiddie*. Mientras pospones la ventana de actualización pensando que es un trámite, alguien ya está usando ese mismo retraso para colarse. Ironías del destino: la consola desde la que gestionas la seguridad del resto, es la que queda expuesta. Un recordatorio de que en ciberseguridad, mañana suele ser sinónimo de demasiado tarde.