أصدر بائع الأمن السيبراني تصحيحًا طارئًا خلال عطلة نهاية الأسبوع لمعالجة ثغرة في FortiClient Enterprise Management Server (EMS).
كشفت شركة Fortinet أنها اكتشفت استغلال ثغرة أمنية في منصة FortiClient EMS (Enterprise Management Server)، مما أدى إلى إصدار تصحيح للطوارئ.
تم إصدار تحديث البرنامج يوم السبت، حيث حثت Fortinet على النشر المبكر للإصلاحات التي تعالج ثغرة تصعيد الامتيازات، والتي يتم تعقبها إلى CVE-2026-35616.
(ذات صلة: تقول AWS إن الذكاء الاصطناعي سمح للمتسللين “غير المتطورين” باختراق 600 جدار حماية من Fortinet بينما يخفض الذكاء الاصطناعي “الحاجز” أمام الجهات الفاعلة في التهديد)
وقال بائع الأمن السيبراني في دفاعه: “لاحظت شركة Fortinet أن هذا يتم استغلاله على نطاق واسع وتحث العملاء الضعفاء على تثبيت الإصلاح العاجل لـ FortiClient EMS 7.4.5 و7.4.6”. مستشار تم النشر يوم السبت .
وقالت Fortinet في الاستشارة: “قد يسمح هذا الخلل لمهاجم غير مصادق بتنفيذ تعليمات برمجية أو أوامر غير مصرح بها عبر طلبات معدة”. تم منح الثغرة الأمنية تصنيفًا “حرجًا” بدرجة خطورة تبلغ 9.1 من 10.0.
وفقًا لـ Fortinet، في حين تتأثر إصدارات FortiClient EMS 7.4 — على وجه التحديد الإصدارات 7.4.5 و7.4.6 — فإن FortiClient EMS 7.2 لا يتأثر.
في تصريح مقدم ل crn وقالت شركة Fortinet يوم الاثنين إنها قدمت “إرشادات التخفيف وتحديثات التصحيح والخطوات التالية الموصى بها” فيما يتعلق بالثغرة الأمنية في تقريرها الاستشاري الذي نُشر يوم السبت.
وقالت فورتينت في البيان إن “جهود الاستجابة والتحسين التي تبذلها الشركة مستمرة”، مضيفة أن البائع يهدف إلى تحقيق التوازن بين “التزامنا بأمن عملائنا وثقافة الشفافية المسؤولة لدينا”. “مع أخذ هذا الهدف والمبدأ في الاعتبار، فإننا نتواصل مباشرة مع العملاء لتقديم المشورة بشأن أي إجراءات ضرورية.”
في فبراير، كشفت AWS عن نتائج بحثية أظهرت أن أكثر من 600 جدار حماية من Fortinet FortiGate قد تم اختراقها من قبل مجرمي الإنترنت “غير المتطورين” باستخدام أدوات GenAI الجاهزة للاستخدام. وفقًا لتقرير الحوادث الصادر عن AWS، تمكنت الجهات الفاعلة في مجال التهديد من تنفيذ هجمات في أكثر من 55 دولة.












