A Fortinet emitiu um alerta urgente após a descoberta de uma vulnerabilidade crítica no FortiClient EMS, identificada como CVE-2026-35616. O problema já está sendo explorado ativamente por cibercriminosos, elevando o nível de risco para ambientes corporativos em todo o mundo.
Neste artigo, você vai entender os detalhes da falha, quais versões estão vulneráveis e, principalmente, quais ações devem ser tomadas imediatamente para proteger sua infraestrutura. Trata-se de uma vulnerabilidade grave de controle de acesso impróprio, permitindo a execução remota de comandos sem autenticação, um cenário extremamente perigoso para redes corporativas.
Entenda a vulnerabilidade CVE-2026-35616
A falha CVE-2026-35616 afeta diretamente o FortiClient EMS (Endpoint Management Server) e permite que invasores ignorem mecanismos de autenticação por meio da API. Na prática, isso significa que agentes maliciosos podem executar comandos remotamente sem qualquer credencial válida, comprometendo totalmente o sistema.
A vulnerabilidade foi identificada pela empresa de segurança Defused e classificada como um zero-day, ou seja, já estava sendo explorada antes mesmo da divulgação pública e da disponibilidade de correções.

O impacto na infraestrutura corporativa
O impacto dessa falha é severo. Como o FortiClient EMS gerencia endpoints em ambientes corporativos, a exploração pode resultar em:
- Controle total dos dispositivos gerenciados
- Execução de código malicioso em larga escala
- Movimentação lateral dentro da rede
- Exfiltração de dados sensíveis
Em ambientes empresariais, isso pode significar paralisação de operações, vazamento de informações confidenciais e até prejuízos financeiros significativos.
Dados de exposição global
Segundo dados da Shadowserver Foundation, milhares de instâncias do FortiClient EMS estão expostas diretamente à internet, o que amplia drasticamente a superfície de ataque. Esse cenário facilita a exploração automatizada por bots e grupos de ameaças avançadas.
Versões afetadas e como se proteger
A Fortinet confirmou que as seguintes versões estão vulneráveis:
- FortiClient EMS 7.4.5
- FortiClient EMS 7.4.6
A empresa já disponibilizou hotfixes de emergência para mitigar o problema, além de recomendar fortemente a atualização para a futura versão 7.4.7, que incluirá a correção definitiva.
Importante destacar:
- A linha 7.2.x não foi afetada por essa vulnerabilidade específica
- Sistemas expostos à internet devem ser priorizados na atualização
- Aplicar os patches imediatamente é essencial para evitar comprometimento
Além da atualização, recomenda-se:
- Restringir o acesso ao EMS via firewall
- Monitorar logs em busca de atividades suspeitas
- Implementar autenticação adicional quando possível
- Isolar sistemas críticos até a aplicação do patch
Segunda falha crítica em menos de uma semana
Esse incidente ocorre poucos dias após a divulgação da vulnerabilidade CVE-2026-21643, também relacionada a soluções da Fortinet. A sequência de falhas críticas em curto intervalo de tempo aumenta a pressão sobre equipes de TI e segurança, que precisam agir rapidamente para manter a integridade dos ambientes corporativos.
Esse cenário reforça a importância de políticas contínuas de atualização e gestão de vulnerabilidades, especialmente em soluções críticas de segurança.
Conclusão e recomendações
A vulnerabilidade CVE-2026-35616 no FortiClient EMS representa uma ameaça real e imediata para organizações que utilizam a solução. A possibilidade de execução remota de comandos sem autenticação torna essa falha especialmente perigosa, com potencial de comprometimento total da rede.
A recomendação é clara e urgente: verifique agora mesmo a versão do seu FortiClient EMS e aplique os patches de emergência sem atraso. Ignorar essa atualização pode resultar em ataques bem-sucedidos e danos significativos.
Para se manter protegido contra novas ameaças e vulnerabilidades críticas, considere acompanhar atualizações frequentes de segurança e manter sua infraestrutura sempre atualizada.