Pouco depois da nossa recente cobertura sobre a exploração da vulnerabilidade zero-day de alto impacto no FortiOS SSO (CVE-2026-24858), os defensores estão enfrentando outra prioridade urgente de correção no ecossistema Fortinet. Em 6 de fevereiro, a Fortinet lançou uma correção para uma falha crítica de injeção de SQL que pode ser acionada remotamente e não requer autenticação, potencialmente levando à execução não autorizada de código ou comando.
Embora atualmente não haja sinais de exploração ativa, o CVE-2026-21643 requer atenção imediata e correção, já que a injeção de SQL continua sendo uma das classes de vulnerabilidade web mais perigosas. OWASP Top 10 2025 vincula Injeção a 62.445 CVEs conhecidos, incluindo mais de 14.000 problemas de injeção de SQL. O risco é direto. Se uma aplicação permitir que entradas não confiáveis alcancem o interpretador de banco de dados, um atacante pode fazer com que o banco de dados execute comandos não intencionais, roube ou altere dados e, em alguns casos, escale para uma comprometimento total do sistema.
Inscreva-se na Plataforma SOC Prime para acessar inteligência de detecção em tempo real e casos de uso prontos para riscos emergentes como exploração de vulnerabilidades. Clique em Explorar Detecções para ver a coleção completa de regras filtradas pela tag “CVE”.
Todas as regras são compatíveis com múltiplas plataformas SIEM, EDR, e Data Lake e estão mapeadas para o framework MITRE ATT&CK®. Cada regra inclui CTI links, linhas do tempo de ataques, configurações de auditoria, orientações de triagem, e mais metadados relevantes.
Os defensores cibernéticos também podem usar Uncoder AI para potencializar seus fluxos de trabalho de engenharia de detecção. Gere algoritmos de detecção a partir de relatórios de ameaças brutos, habilite varreduras rápidas de IOC, preveja tags ATT&CK, otimize o código de consulta com dicas de IA, e traduza entre múltiplas linguagens SIEM, EDR e Data Lake.
Análise do CVE-2026-21643
Em 6 de fevereiro de 2026, a Fortinet lançou um aviso descrevendo o CVE-2026-21643 como uma neutralização inadequada de elementos especiais usados em um Comando SQL (Injeção de SQL) no FortiClient EMS, onde um atacante remoto pode enviar requisições HTTP especialmente criadas para explorar a falha. Como a questão é pré-autenticação, uma interface administrativa EMS exposta ou acessível se torna um alvo de alto valor para acesso inicial, potencialmente levando a um estabelecimento rápido de presença, ferramentas subsequentes, e movimento lateral a partir de um sistema que frequentemente possui ampla visibilidade em endpoints.
O CVE-2026-21643 obtém uma pontuação CVSS crítica de 9.8, destacando a necessidade urgente de correção. A boa notícia para os defensores é que o escopo é claro. O aviso da Fortinet ressalta que apenas o FortiClientEMS 7.4.4 é afetado e que a atualização para a versão 7.4.5 ou posterior resolve o problema, enquanto as versões 7.2 e 8.0 não são impactadas.
Aumentar as estratégias de cibersegurança proativas é crucial para reduzir o risco de exploração. Ao alavancar a Plataforma de Inteligência de Detecção Nativa de IA da SOC Prime para defesa cibernética de nível empresarial, as organizações podem escalar operações de detecção e fortalecer sua postura de segurança. Registre-se agora para melhorar a visibilidade sobre ameaças mais relevantes para o seu negócio e para acelerar a resposta quando surgirem novas ameaças críticas como o CVE-2026-21643.
FAQ
O que é o CVE-2026-21643 e como ele funciona?
O CVE-2026-21643 é uma vulnerabilidade crítica de injeção de SQL no Fortinet FortiClientEMS 7.4.4. O problema é causado por tratamento inadequado de caracteres especiais em comandos SQL, permitindo que um atacante remoto envie requisições HTTP especialmente criadas e potencialmente execute código ou comandos não autorizados.
Quando o CVE-2026-21643 foi descoberto pela primeira vez?
A Fortinet lançou um aviso descrevendo o CVE-2026-21643 em 6 de fevereiro de 2026, que também é o dia em que a vulnerabilidade foi registrada pela NVD. Gwendal Guégniaud, da equipe de Segurança de Produtos da Fortinet, foi creditado por descobrir e relatar a falha.
Quais riscos o CVE-2026-21643 representa para os sistemas?
O principal risco é a comprometimento remota do servidor FortiClient EMS. Se uma instância vulnerável do EMS for acessível, um atacante pode abusar da injeção de SQL através de requisições HTTP especialmente criadas para executar ações não autorizadas e potencialmente escalar para execução de código ou comando. Isso pode levar ao acesso ou adulteração de dados, interrupção de serviços e a um ponto de apoio que pode ser usado para avançar mais profundamente no ambiente.
O CVE-2026-21643 ainda pode me afetar em 2026?
Sim, se você estiver executando o FortiClient EMS 7.4.4 e não tiver aplicado a correção. A Fortinet afirma que o problema é resolvido na versão 7.4.5 e posteriores, e observa que as versões 7.2 e 8.0 não são afetadas.
Como você pode se proteger contra o CVE-2026-21643?
Atualize o FortiClient EMS para a versão 7.4.5 ou posterior e limite o acesso à interface web do EMS apenas para redes administrativas de confiança. Até que a correção esteja completa, aumente o monitoramento no host do EMS e no tráfego web para requisições incomuns e atividade de processos inesperada.