近期,网络安全领域出现了一个值得企业用户高度警惕的重要漏洞。Fortinet旗下的FortiClient端点管理服务器(EMS)被曝出存在严重的零日漏洞,CVE编号为CVE-2026-35616,CVSS评分高达9.1,属于严重等级,且目前已确认正在被黑客团队在野外积极利用。
这个漏洞的危险性在于它的利用门槛极低。受影响的版本主要是FortiClient EMS 7.4.5和7.4.6,漏洞类型为"不当的访问控制"——简单来说,未经任何认证的远程攻击者,只需向EMS的API接口发送一个特制请求,就可以绕过整套身份验证和授权机制,进而可能实现远程代码执行。对于部署了该版本EMS的企业而言,这意味着攻击者几乎可以在不留痕迹的情况下,取得对端点管理系统的控制权。
作为长期服务北京中小企业IT运维的团队,我们对这类端点管理类产品的漏洞格外关注。Fortinet的产品在国内企业市场有相当大的保有量,很多企业会将其用于集中管理终端的安全策略、软件分发和设备合规检查。一旦EMS被攻击者控制,整个企业的终端防护体系都会形同虚设。
针对这个漏洞,我们建议相关企业从以下几个步骤着手应对:第一,立即确认自身环境中是否部署了FortiClient EMS,版本是否为7.4.5或7.4.6;第二,检查该服务器的网络访问策略,是否将EMS的API端口直接暴露在公网或跨网段可访问的位置——如果是,应第一时间通过防火墙规则收窄访问来源;第三,尽快应用Fortinet已发布的紧急热修复补丁,完整修复将包含在即将发布的7.4.7版本中;第四,排查近期EMS系统的访问日志,重点关注来源异常的API请求记录,判断是否已经发生入侵行为。
这次事件再次提醒我们:安全产品本身同样是攻击面的一部分,不能因为它是"安全工具"就掉以轻心。企业在部署端点管理类软件时,应当遵循最小权限原则,严格控制管理端口的访问范围,并建立完善的补丁跟踪和应急响应机制。如果您的企业正在使用Fortinet相关产品,或者对企业网络安全加固有进一步需求,欢迎联系我们获取专业评估。