CISA: SQL-Injection-Lücke in Fortinet FortiClient EMS wird aktiv ausgenutzt

Da die Lücke eine Codeausführung ohne Anmeldung ermöglicht, eignet sie sich für Angreifer als Einstiegspunkt in Unternehmensnetzwerke. IT-Verantwortliche sollten entsprechend vorrangig handeln.

https://www.all-about-security.de/cisa-sql-injection-luecke-in-fortinet-forticlient-ems-wird-aktiv-ausgenutzt/

#sql #fortinet #cybersecurity #itsecurity

CISA: SQL-Injection-Lücke in Fortinet FortiClient EMS wird aktiv ausgenutzt

CISA warnt vor aktiv ausgenutzter SQL-Injection-Schwachstelle (CVE-2026-21643) in Fortinet FortiClient EMS – Patch-Frist: 16. April 2026.

All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit

CISA Catalog Exposes Actively Exploited Flaws in Fortinet, Microsoft, Adobe Software

The US Cybersecurity and Infrastructure Security Agency (CISA) has just added six new vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, warning that flaws in Fortinet, Microsoft, and Adobe software are being actively exploited by hackers. Is your system exposed - and what can you do to…

https://osintsights.com/cisa-catalog-exposes-actively-exploited-flaws-in-fortinet-microsoft-adobe-softwa?utm_source=mastodon&utm_medium=social

#CisaKevCatalog #ActivelyExploitedVulnerabilities #Fortinet #Microsoft #Adobe

CISA Catalog Exposes Actively Exploited Flaws in Fortinet, Microsoft, Adobe Software

Discover actively exploited flaws in Fortinet, Microsoft, Adobe software added to CISA's KEV catalog. Learn if you're exposed and take action now to secure your systems effectively today.

OSINTSights

CISA has updated the KEV catalogue:

- CVE-2026-34621: Adobe Acrobat and Reader Prototype Pollution Vulnerability https://www.cve.org/CVERecord?id=CVE-2026-34621

- CVE-2026-21643: Fortinet SQL Injection Vulnerability https://www.cve.org/CVERecord?id=CVE-2026-21643

- CVE-2020-9715: Adobe Acrobat Use-After-Free Vulnerability https://www.cve.org/CVERecord?id=CVE-2020-9715

- CVE-2023-36424: Microsoft Windows Out-of-Bounds Read Vulnerability https://www.cve.org/CVERecord?id=CVE-2023-36424

- CVE-2023-21529: Microsoft Exchange Server Deserialization of Untrusted Data Vulnerability https://www.cve.org/CVERecord?id=CVE-2023-21529

- CVE-2025-60710: Microsoft Windows Link Following Vulnerability https://www.cve.org/CVERecord?id=CVE-2025-60710

- CVE-2012-1854: Microsoft Visual Basic for Applications Insecure Library Loading Vulnerability https://www.cve.org/CVERecord?id=CVE-2012-1854 #CISA #Microsoft #Windows #Adobe #Fortinet #infosec #vulnerability

CVE Alert: CVE-2026-21643 - Fortinet - FortiClientEMS - RedPacket Security

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an

RedPacket Security
@michael @farbenstau @Paul_Taylor And a lot of self-hosting sites use third-party “industry standard” services that may put you on their own black lists for no good reason.
Oh, hi there #Fortinet!

Ciberdefensa, inteligencia, artificial y riesgo cuántico: una agenda estratégica para la Argentina

Por Marc Asturias, vicepresidente senior de Mercadeo y Field CISO para Gobierno en Fortinet para América Latina, el Caribe y Canadá.

En el IV Congreso Hemisférico de Seguridad y Defensa, organizado por el capítulo argentino del William J. Perry Center for Hemispheric Defense Studies y realizado en la Universidad de la Defensa Nacional (UNDEF), quedó planteado un hecho irrefutable: la seguridad digital dejó de ser un tema netamente técnico y pasó a ser una cuestión estratégica.  Cuando consideramos que una intrusión puede comprometer la generación y la distribución de energía eléctrica, los servicios de salud, el transporte, las telecomunicaciones o el sector financiero, ya no hablamos solo de sistemas informáticos, sino las líneas de vida del país, continuidad del Estado, la confianza pública y la estabilidad económica (Fuente Fortinet Latam).

Ese fue el marco de una serie de discusiones que, en rigor, trascendieron el evento. La Argentina enfrenta un entorno en el que las amenazas impulsadas por inteligencia artificial (IA) son más veloces, distribuidas y eficaces, y al mismo tiempo más difíciles de contener con herramientas tradicionales. La senadora nacional, Patricia Bullrich, lo sintetizó con claridad al advertir que “los fenómenos como el terrorismo y el crimen organizado ya no responden a lógicas aisladas, sino que se articulan en redes globales con capacidad de adaptación”. Esta misma lógica es igualmente válida para el dominio digital a la cual nos enfrentamos: los atacantes operan en red, usan IA, aprenden rápidamente y explotan la fragmentación institucional del defensor.

En este contexto vale distinguir entre la ciberseguridad y la ciberdefensa. La primera protege. La segunda detecta, resiste y responde antes de que el adversario produzca efectos operacionales. Esa diferencia es crucial reconocerla, porque si la organización no cuenta con una plataforma basada en IA que aprende a lo largo de los ataques que recibe, existirá una asimetría temporal que puede ser decisiva. Hoy, una organización puede ser penetrada y sufrir de servicios degradados en horas, mientras que sus procesos de validación, escalamiento y respuesta siguen siendo medidos en términos de días o semanas. 

La IA profundiza esa brecha. Ya no es solo una herramienta para actores legítimos, sino una herramienta que puede automatizar los ataques, con mejores campañas de engaño y puede seleccionar vulnerabilidades y escalar ataques con menos costo técnico. Como señalé durante el congreso, “una vulnerabilidad puede ser explotada en pocos días desde que se hace pública, mientras que los sistemas tardan meses en detectarla, lo que amplía la brecha de riesgo”. Ese es el núcleo del problema: la ofensa avanza a la velocidad de máquina y gran parte de la defensiva todavía opera a velocidad burocrática. 

Pero la respuesta no consiste simplemente en agregar una plataforma de manejo basado en IA y el despliegue de arquitecturas dotadas de buenas prácticas y alineadas a marcos de referencia establecidos, sino que depende también de buena gobernanza, doctrina y colaboración. El perímetro real ya no es solo la red, sino la identidad. Son las credenciales, los accesos privilegiados, las cuentas de servicio y la autenticación dentro de un marco de Confianza Cero (o Zero Trust en inglés) para sostener la operación efectiva. Del mismo modo, la segmentación entre entornos, la visibilidad sobre sistemas críticos y de continuidad operativa bajo ataque deben entenderse como funciones vitales de la resiliencia nacional. En ciberdefensa, el objetivo no es la prevención perfecta, sino la capacidad de seguir operando bajo presión persistente. 

A esta presión se suma otra, quizás menos visible, pero igualmente estratégica: el riesgo cuántico. La amenaza no empieza cuando una computadora cuántica pueda fácilmente romper la criptografía de uso extendido. Empieza antes, con la lógica de capturar datos encifrados hoy, para decriptarlos mañana cuando esta tecnología esté lista para el uso. Información sensible vinculada con defensa nacional, salud, justicia, identidad o relaciones exteriores puede ser robada en el presente y comprometida en el futuro. Por este motivo, la transición criptográfica debe dejar de verse como una discusión abstracta del futuro y pasar a integrarse a las políticas que preparan al país para la criptografía poscuántica (PQC, por sus siglas en inglés).

En esa línea, el ministro de Defensa Carlos Alberto Presti remarcó que “este enfoque busca recuperar presencia en espacios internacionales, fortalecer vínculos estratégicos y desarrollar capacidades acordes a las exigencias actuales”. Su observación es pertinente porque conecta modernización, cooperación y preparación operativa, las cuales son elementos cruciales para sostener la soberanía digital con capacidades, interoperabilidad, estándares y colaboración. 

Esa es precisamente la conclusión más importante, ya que la ciberseguridad y la ciberdefensa no pueden seguir tratándose como responsabilidades delegables a un solo actor. Es crucial que el sector público coordine, priorice y fije marcos de referencia, y que el sector privado opere o apoye la gran mayoría de la infraestructura crítica y concentre gran parte de la innovación. El ámbito académico debe formar talento, investigar, evaluar riesgos emergentes y aportar pensamiento riguroso. Y la ciudadanía también tiene un papel crucial, porque cada credencial comprometida, cada fraude exitoso y cada práctica insegura amplían la superficie de riesgos al conjunto. 

La resiliencia digital de la Argentina no dependerá de una solución aislada o una sola institución, sino de la capacidad fundamental de articular al Estado, las empresas, las universidades y los ciudadanos en una lógica de corresponsabilidad. En el entorno actual, el colaborar ya no es un ideal deseable. Es la condición mínima para proteger continuidad, confianza y soberanía de manera resiliente en el espacio digital mediante la colaboración.

#arielmcorg #ciberseguridad #fortinet #infosertec #PORTADA

世界のサイバーセキュリティ対応力を強化する企業 第5回フォーティネットトレーニングインスティテュートATCアワード
https://ascii.jp/elem/000/004/388/4388386/?rss

#ascii #Fortinet

世界のサイバーセキュリティ対応力を強化する企業 第5回フォーティネットトレーニングインスティテュートATCアワード

第5回フォーティネットトレーニングインスティテュートATCアワードの受賞者を表彰します。これらのパートナーは、トレーニング配送、技術的専門知識、および測定可能な成果の基準を設定しました。

ASCII.jp

AIによりアプリケーションの脅威度は検知と対応が追いつかない速度で変化(2026年Webアプリケーションセキュリティレポートより)
https://ascii.jp/elem/000/004/388/4388384/?rss

#ascii #Fortinet

AIによりアプリケーションの脅威度は検知と対応が追いつかない速度で変化(2026年Webアプリケーションセキュリティレポートより)

現在のアプリケーションセキュリティツールに満足していると報告している組織はわずか5%であり、62%はソリューションを統合中または統合を計画しています。これは、ツール間での一貫性のないポリシー適用、重複した制御、WebアプリケーションおよびAPIセキュリティシステム全体での断片化されたテレメトリなど、一連のクリティカルな運用上の問題を浮き彫りにしています。

ASCII.jp

Just another day for Fortinet it looks like.

Fortinet releases emergency hotfix for FortiClient EMS zero-day flaw | CSO Online https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html

#cybersecurity #fortinet

Fortinet releases emergency hotfix for FortiClient EMS zero-day flaw

Exploited in the wild prior to Fortinet’s advisory, the vulnerability allows unauthenticated attackers to remotely execute arbitrary code.

CSO Online
CISA orders feds to patch exploited Fortinet EMS flaw by Friday

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ordered federal agencies to secure FortiClient Enterprise Management Server (EMS) instances against an actively exploited vulnerability by Friday.

BleepingComputer