Fortinet FortiClient EMS 爆高風險 RCE 漏洞,已遭實際攻擊利用

未修補系統恐被遠端接管,數千台設備仍暴露網際網路

企業端點管理平台再傳重大資安警訊。Fortinet 旗下 FortiClient EMS 被揭露存在一項高風險漏洞(CVE-2026-21643),CVSS 評分高達 9.1,且最新跡象顯示,攻擊者已開始在實務環境中利用該漏洞發動攻擊

資安研究單位 Defused 指出,該漏洞屬於 SQL Injection 類型,可進一步導致遠端程式碼執行(RCE),對企業內部網路構成嚴重威脅。

未列入 KEV 清單,攻擊已搶先發生

儘管目前尚未被 CISA 納入「已知遭利用漏洞」(KEV)清單,但 Defused 觀測到,相關攻擊行為至少在數日前就已出現,顯示威脅正在快速擴散。

研究人員指出,攻擊手法並不複雜:

攻擊者可透過 HTTP 請求中的「Site」標頭注入惡意 SQL 語句,進而對 FortiClient EMS Web 管理介面發動攻擊。

由於漏洞允許「未經驗證(unauthenticated)」利用,代表攻擊者無需帳密,即可:

  • 執行任意系統指令
  • 控制後端伺服器
  • 作為企業網路入侵的初始據點(initial foothold)

一旦成功入侵,後續可能進一步進行:

  • 橫向移動(lateral movement)
  • 惡意程式部署(malware deployment)

漏洞根因:典型 SQL Injection 設計缺陷

根據 Fortinet 在 2 月發布的安全公告,該漏洞源於:

未正確處理 SQL 指令中的特殊字元(CWE-89)

這類問題雖屬經典漏洞類型,但在高權限管理平台中出現,風險被大幅放大。

漏洞由 Fortinet 產品資安團隊成員
Gwendal Guégniaud 發現並回報。

影響範圍與修補建議

目前確認影響版本如下:

  • FortiClient EMS 7.4.4(受影響)
  • FortiClient EMS 7.4.5(已修補)
  • 7.2 與 8.0 版本不受影響

企業應立即採取行動:

  • 升級至 7.4.5 或以上版本
  • 檢查是否已有異常存取紀錄
  • 限制 EMS 管理介面對外開放

暴露面風險升高:數千台設備直接對外

除了漏洞本身,外部曝險情況同樣嚴峻。

資安監測機構 Shadowserver Foundation 指出,目前全球約有 2,000 台 FortiClient EMS 實例仍暴露在網際網路上,其中:

  • 美國:約 756 台
  • 歐洲:約 683 台

此外,搜尋平台 Shodan 顯示,仍有接近 1,000 台設備可被公開識別與掃描。

這類直接對外開放管理介面的環境,極易成為自動化攻擊工具的首要目標。

Fortinet 漏洞持續成為攻擊熱點

Fortinet 產品長期以來都是攻擊者高度關注的目標。

過去案例顯示:

  • 多起勒索軟體攻擊透過 Fortinet 漏洞入侵
  • 零時差漏洞常在修補前即遭利用
  • 關鍵基礎設施與電信產業亦曾受害

例如在 March 2024,CISA 即將另一個 FortiClient EMS SQL Injection 漏洞(CVE-2023-48788)納入 KEV 清單,確認其已遭實際攻擊利用。

資安觀點:兩個不容忽視的趨勢

從本次事件可觀察到兩個關鍵現象:

1. 攻擊速度已超越官方揭露節奏

漏洞尚未被正式列為「已遭利用」,攻擊已經發生,企業不能再依賴公告作為唯一防禦依據。

2. 暴露面管理成為關鍵防線

真正風險不只來自漏洞,而是:

「高權限系統直接暴露在網際網路上」

防禦建議

企業應立即進行以下措施:

  • 緊急套用修補(7.4.5+)
  • 關閉或限制 EMS Web 管理介面外部存取
  • 部署 WAF 或 Zero Trust 存取控制
  • 盤點外部曝露資產(EASM / ASM)
  • 監控異常 HTTP Header 與 SQL Injection 行為

一句話總結

當漏洞結合「未修補」與「對外暴露」,就不再是風險,而是即將發生的事件。

在攻擊自動化與大規模掃描時代,企業需要的不只是修補漏洞,而是全面掌握自身的暴露面與攻擊入口。