{"id":458,"date":"2026-04-05T07:28:38","date_gmt":"2026-04-05T07:28:38","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/05\/fortinet-parchea-cve-2026-35616-explotado-activamente-en-forticlient-ems-cyberdefensa-mx\/"},"modified":"2026-04-05T07:28:38","modified_gmt":"2026-04-05T07:28:38","slug":"fortinet-parchea-cve-2026-35616-explotado-activamente-en-forticlient-ems-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/05\/fortinet-parchea-cve-2026-35616-explotado-activamente-en-forticlient-ems-cyberdefensa-mx\/","title":{"rendered":"Fortinet parchea CVE-2026-35616 explotado activamente en FortiClient EMS \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Fortinet ha lanzado parches fuera de banda para una falla de seguridad cr\u00edtica que afecta a FortiClient EMS y que, seg\u00fan dijo, ha sido explotada en la naturaleza.<\/p>\n<p>La vulnerabilidad, rastreada como <strong>CVE-2026-35616<\/strong> (puntuaci\u00f3n CVSS: 9,1), se ha descrito como una omisi\u00f3n de acceso a la API de autenticaci\u00f3n previa que conduce a una escalada de privilegios.<\/p>\n<p>\u00abUna vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiClient EMS puede permitir que un atacante no autenticado ejecute c\u00f3digo o comandos no autorizados a trav\u00e9s de solicitudes dise\u00f1adas\u00bb, Fortinet <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-099\">dicho<\/a> en un aviso del s\u00e1bado.<\/p>\n<p>El problema afecta a las versiones 7.4.5 a 7.4.6 de FortiClient EMS. Se espera que est\u00e9 completamente parcheado en la pr\u00f3xima versi\u00f3n 7.4.7, aunque la compa\u00f1\u00eda ha <a href=\"https:\/\/docs.fortinet.com\/document\/forticlient\/7.4.5\/ems-release-notes\/832484\">lanz\u00f3 una revisi\u00f3n<\/a> para abordarlo. <\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>A Simo Kohonen de Defused Cyber \u200b\u200by Nguyen Duc Anh se les atribuye el descubrimiento y reporte de la falla. En una publicaci\u00f3n en X, Cyber \u200b\u200bdesactivado <a href=\"https:\/\/x.com\/DefusedCyber\/status\/2040315969159995847\">dicho<\/a> observ\u00f3 la explotaci\u00f3n de d\u00eda cero de CVE-2026-35616 a principios de esta semana. Seg\u00fan watchTowr, los intentos de explotaci\u00f3n contra CVE-2026-35616 se registraron por primera vez en sus honeypots el 31 de marzo de 2026.<\/p>\n<p>La explotaci\u00f3n exitosa de la falla podr\u00eda permitir a un atacante no autenticado eludir las protecciones de autorizaci\u00f3n y autenticaci\u00f3n de API y ejecutar c\u00f3digos o comandos maliciosos a trav\u00e9s de solicitudes dise\u00f1adas. <\/p>\n<p>\u00abFortinet ha observado que esto se explota en la naturaleza e insta a los clientes vulnerables a instalar la revisi\u00f3n para FortiClient EMS 7.4.5 y 7.4.6\u00bb, a\u00f1adi\u00f3 la compa\u00f1\u00eda.<\/p>\n<p>El desarrollo se produce pocos d\u00edas despu\u00e9s de que otra vulnerabilidad cr\u00edtica recientemente parcheada en FortiClient EMS (CVE-2026-21643, puntuaci\u00f3n CVSS: 9.1) fuera objeto de explotaci\u00f3n activa. Actualmente no se sabe si el mismo actor de amenazas est\u00e1 detr\u00e1s de la explotaci\u00f3n de ambas fallas y si se est\u00e1n utilizando como armas juntas.<\/p>\n<p>Dada la gravedad de las vulnerabilidades, se recomienda a los usuarios que actualicen su FortiClient EMS a la \u00faltima versi\u00f3n lo antes posible.<\/p>\n<p>\u00abEl momento del aumento de la explotaci\u00f3n salvaje de este d\u00eda cero probablemente no sea una coincidencia\u00bb, dijo el CEO y fundador de watchTowr, Benjamin Harris, a The Hacker News.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLos atacantes han demostrado repetidamente que los fines de semana festivos son el mejor momento para actuar. Los equipos de seguridad est\u00e1n a la mitad de sus efectivos, los ingenieros de guardia est\u00e1n distra\u00eddos y la ventana entre el compromiso y la detecci\u00f3n se extiende de horas a d\u00edas. La Semana Santa, como cualquier otro d\u00eda festivo, representa una oportunidad\u00bb.<\/p>\n<p>\u00abLo que es decepcionante es el panorama general. Esta es la segunda vulnerabilidad no autenticada en FortiClient EMS en cuesti\u00f3n de semanas\u00bb.<\/p>\n<p>\u00abEntonces, una vez m\u00e1s, las organizaciones que ejecutan FortiClient EMS y est\u00e1n expuestas a Internet deben tratar esto como una situaci\u00f3n de respuesta de emergencia, no como algo que se pueda resolver el martes por la ma\u00f1ana. Aplique la revisi\u00f3n. Los atacantes ya tienen una ventaja\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Fortinet ha lanzado parches fuera de banda para una falla de seguridad cr\u00edtica que afecta a FortiClient EMS y que, seg\u00fan dijo, ha sido explotada en la naturaleza. La vulnerabilidad, rastreada como CVE-2026-35616 (puntuaci\u00f3n CVSS: 9,1), se ha descrito como una omisi\u00f3n de acceso a la API de autenticaci\u00f3n previa que conduce a una escalada [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,1569,24,1571,66,1570,1568,846],"class_list":["post-458","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-cve202635616","tag-cyberdefensa-mx","tag-ems","tag-explotado","tag-forticlient","tag-fortinet","tag-parchea"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=458"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/458\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}