Fortinet parchea un fallo crítico de inyección SQL (CVE-2026-21643) en FortiClientEMS

Exploit para zero-day en Fortinet con ejecución remota

Una vulnerabilidad de severidad 9.1 permite a atacantes no autenticados ejecutar código arbitrario en el servidor que gestiona todos tus endpoints corporativos. 

El “Martes de Parches” de Fortinet ha llegado con fuerza. Hoy, 10 de febrero de 2026, que el gigante de la seguridad de red ha lanzado actualizaciones urgentes para solucionar una vulnerabilidad crítica en FortiClient Enterprise Management Server (EMS), el software central utilizado por las empresas para administrar y desplegar la protección antivirus en sus flotas de computadoras. 

El fallo, rastreado como CVE-2026-21643, ha recibido una puntuación CVSS de 9.1 (Crítica). Lo preocupante de esta vulnerabilidad es su naturaleza: es un error de Inyección SQL (SQLi) que no requiere autenticación. 


¿Qué significa esto? 

Normalmente, una inyección SQL permite robar datos de la base de datos. Sin embargo, en el contexto de aplicaciones de gestión con altos privilegios como FortiClientEMS, el impacto es mucho mayor. 

  • El Ataque: Un atacante remoto puede enviar solicitudes HTTP especialmente diseñadas al servidor EMS. 
  • El Fallo: Debido a una “neutralización incorrecta de elementos especiales”, el servidor procesa estos comandos maliciosos como si fueran instrucciones legítimas de base de datos. 
  • El Resultado (RCE): Fortinet advierte que esto podría permitir al atacante ejecutar código o comandos no autorizados en el servidor subyacente. 

Si un atacante controla tu servidor EMS, controla las políticas de seguridad de todos los dispositivos conectados a él. Podría desactivar antivirus, desplegar malware masivamente o exfiltrar telemetría de toda la organización. 


Versiones Afectadas 

Según el aviso oficial, la vulnerabilidad parece ser específica de las ramas más modernas del software: 

  • FortiClientEMS 7.4: AFECTADO. Se insta a actualizar a la última versión disponible (generalmente 7.4.3 o superior, verifica tu portal de soporte). 
  • FortiClientEMS 7.2: Marcado curiosamente como “No afectado” en este boletín específico. 

Otros Parches en el Paquete 

Además del fallo crítico en EMS, Fortinet ha parcheado otras vulnerabilidades en su ecosistema, incluyendo: 

  • FortiManager y FortiAnalyzer: Se han corregido fallos de inyección SQL adicionales (CVE-2026-21644) que, aunque menos severos, también podrían permitir la ejecución de código por usuarios autenticados. 
  • FortiGate (FortiOS): Varias correcciones de severidad media y alta para prevenir condiciones de denegación de servicio (DoS) y escalada de privilegios. 

Acción Inmediata 
  • Identifica tu EMS: Si utilizas FortiClient para proteger laptops y servidores, tienes un servidor EMS (ya sea on-premise o en la nube). 
  • Verifica la Versión: Si estás en la rama 7.4, aplica el parche hoy mismo. 
  • Aísla la Gestión: Asegúrate de que la interfaz web de tu servidor EMS nunca esté expuesta directamente a internet. Si necesitas gestionarlo remotamente, hazlo siempre a través de una VPN. 

Related Post