أصدرت شركة Fortinet تحديثات أمنية لمعالجة ثغرة حرجة في منتج FortiClientEMS، تم تسجيلها تحت الرمز CVE-2026-21643 بدرجة خطورة 9.1 من أصل 10 وفقاً لمقياس CVSS.
الثغرة ناتجة عن ضعف في معالجة عناصر خاصة داخل أوامر SQL (SQL Injection – CWE-89) مما يسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر أو تعليمات عبر طلبات HTTP مصممة خصيصاً.
الإصدارات المتأثرة
- FortiClientEMS 7.2: غير متأثر.
- FortiClientEMS 7.4.4: يجب الترقية إلى الإصدار 7.4.5 أو أحدث.
- FortiClientEMS 8.0: غير متأثر.
تم اكتشاف الثغرة والإبلاغ عنها بواسطة الباحث الأمني Gwendal Guégniaud من فريق أمن منتجات Fortinet.
ثغرات أخرى تحت الاستغلال
يأتي هذا التحديث بعد أن عالجت الشركة ثغرة أخرى بالغة الخطورة (CVE-2026-24858، بدرجة 9.4) في منتجات متعددة مثل FortiOS، FortiManager، FortiAnalyzer، FortiProxy، FortiWeb.
هذه الثغرة سمحت للمهاجمين الذين يمتلكون حسابات FortiCloud وأجهزة مسجلة بالولوج إلى أجهزة أخرى مرتبطة بحسابات مختلفة إذا كان خيار SSO مفعلاً. وقد تم استغلالها بالفعل لإنشاء حسابات مدير محلية، وتغيير إعدادات تمنح وصول VPN، إضافة إلى سرقة ملفات إعدادات الجدار الناري.
أهمية التحديث الفوري
رغم أن Fortinet لم تؤكد استغلال ثغرة CVE-2026-21643 في الهجمات الواقعية حتى الآن، إلا أن خطورتها تستدعي تطبيق التحديثات بشكل عاجل. فالثغرات من نوع SQL Injection تُعتبر من أكثر نقاط الضعف شيوعاً وخطورة، إذ تمنح المهاجمين قدرة مباشرة على التحكم في الأنظمة المستهدفة.
توصي الشركة المستخدمين بترقية أنظمة FortiClientEMS فوراً إلى الإصدارات الآمنة، مع تعزيز المراقبة الأمنية لمنع أي محاولات استغلال مستقبلية.































