Fortinet libera correção para falha crítica de injeção SQL no FortiClient EMS com risco de execução remota de código
Vulnerabilidade CVE-2026-21643 no FortiClient EMS permite execução de código sem autenticação; atualização urgente é recomendada

A Fortinet anunciou a correção de uma vulnerabilidade crítica de injeção SQL no FortiClient EMS (Endpoint Management Server), solução utilizada para gerenciamento centralizado de endpoints em ambientes corporativos. A falha, identificada como CVE-2026-21643, apresenta alto nível de severidade e pode permitir que invasores executem código remotamente no servidor afetado, comprometendo a segurança da infraestrutura.
O problema está relacionado ao tratamento inadequado de dados enviados à aplicação, o que abre espaço para a manipulação de consultas ao banco de dados por meio de comandos maliciosos. Na prática, um atacante pode explorar a brecha ao enviar requisições especialmente elaboradas ao sistema, sem necessidade de autenticação, ampliando significativamente o potencial de impacto.
A vulnerabilidade afeta especificamente a versão 7.4.4 do FortiClient EMS. Caso explorada com sucesso, pode resultar em execução remota de código (RCE), permitindo que o invasor assuma controle do servidor, acesse informações sensíveis e comprometa outros ativos conectados à rede corporativa. Falhas de injeção SQL continuam entre as mais críticas no cenário de cibersegurança justamente por explorarem diretamente a comunicação entre aplicações e bancos de dados.
A empresa informou que o problema foi corrigido na versão 7.4.5 do FortiClient EMS, recomendando que organizações realizem a atualização com prioridade. Até o momento, não há confirmação pública de ataques explorando essa vulnerabilidade, mas especialistas alertam que brechas com esse nível de criticidade costumam ser rapidamente incorporadas em campanhas maliciosas após sua divulgação.
Além da aplicação do patch de segurança, é indicado que equipes de TI revisem as configurações de acesso à interface administrativa, restrinjam conexões externas desnecessárias e mantenham monitoramento constante de atividades suspeitas. A adoção de boas práticas de gestão de vulnerabilidades e a atualização contínua de sistemas permanecem medidas essenciais para reduzir riscos em um ambiente digital cada vez mais exposto a ameaças sofisticadas.



