La firma de ciberseguridad Fortinet lanzó este fin de semana un parche de seguridad de emergencia para corregir una vulnerabilidad de alto riesgo en su servidor de gestión empresarial (EMS) de FortiClient, la cual ya está siendo aprovechada activamente por ciberdelincuentes.
El fallo, registrado bajo el identificador CVE-2026-35616, consiste en un defecto de control de acceso inadecuado. Esto permite que atacantes sin autenticación ejecuten código o comandos en los servidores afectados mediante el envío de peticiones especialmente diseñadas.
En su comunicado oficial, Fortinet fue tajante: "Fortinet ha detectado que esta vulnerabilidad está siendo explotada en la naturaleza, por lo que instamos a los clientes afectados a instalar de inmediato los parches para las versiones 7.4.5 y 7.4.6 de FortiClient EMS".
La vulnerabilidad fue descubierta por la empresa de seguridad Defused. A través de la red social X, Defused reveló que, antes de realizar la divulgación responsable a Fortinet, habían observado que el fallo estaba siendo utilizado como un ataque de día cero a principios de esa misma semana.
Corrección y alcance del impacto
Fortinet confirmó que las versiones 7.4.5 y 7.4.6 de FortiClient EMS son las únicas afectadas. La compañía ya ha facilitado los parches correspondientes y tiene previsto solucionar el problema de forma definitiva en la próxima versión, FortiClient EMS 7.4.7. Cabe destacar que la versión 7.2 de FortiClient EMS no se ve afectada por este fallo.
Según datos de la organización de monitoreo de seguridad Shadowserver, actualmente hay más de 2000 instancias de FortiClient EMS expuestas en internet a nivel global, concentradas principalmente en Estados Unidos y Alemania. Estos servidores corren un riesgo extremadamente alto de sufrir intrusiones.
Este es el segundo fallo crítico que afecta a FortiClient EMS en poco tiempo. La semana pasada, el producto fue objeto de otra vulnerabilidad grave, la CVE-2026-21643, que también estaba siendo explotada activamente. Ambos hallazgos fueron reportados por Defused, y Fortinet ha expresado su agradecimiento al investigador Nguyen Duc Anh por su colaboración.
Los expertos en seguridad recomiendan a todas las empresas que utilicen las versiones afectadas que apliquen los parches cuanto antes o que realicen la actualización a la versión 7.4.7 en cuanto esté disponible, con el fin de evitar posibles intrusiones en sus sistemas y la filtración de datos.