FortiClient EMS ゼロデイ脆弱性 CVE-2026-35616:実環境での悪用とホットフィックス

Critical Fortinet FortiClient EMS 0-Day Vulnerability Actively Exploited in the Wild

2026/04/04 CyberSecurityNews — Fortinet が公表した緊急ホットフィックスは、FortiClient EMS のゼロデイ脆弱性への積極的な悪用に対応するものである。脆弱性 CVE-2026-35616 (CVSSv3:9.1:Critical) は、API 認証および認可制御の完全バイパスを未認証の攻撃者に許すものであり、脆弱システム上での任意のコード実行とコマンド実行を引き起こす恐れがある。

この脆弱性は、FortiClient Endpoint Management Server (EMS) の API レイヤに存在し、CWE-284 (Improper Access Control) に分類される。

攻撃の前提として、事前認証/ユーザー操作/特権権限は必要とされないため、インターネット公開された EMS 環境において、きわめて高いリスクが生じる。

未認証のリモート攻撃者は、細工された API リクエストを送信することで認証/認可チェックを完全に回避し、エンドポイント管理の完全な制御を奪取できる。

脆弱性 CVE-2026-35616 の攻撃ベクターはネットワーク・ベースであり、攻撃難易度は低く、機密性/完全性/可用性に影響が生じるため、CVSS スコアは最大に近い 9.1 となっている。

Fortinet のアドバイザリ (FG-IR-26-099) において、この脆弱性の主な影響は権限昇格であると評価され、実環境での悪用も確認されている。

Fortinet FortiClient EMS ゼロデイ

この脆弱性が影響を及ぼす範囲は、FortiClient EMS 7.4.5/7.4.6 のみであり、FortiClient EMS 7.2.x は影響を受けない。

今後にリリースされる FortiClient EMS 7.4.7 で、恒久的な修正が提供される予定である。それに先立ち、Fortinet が迅速に提供したのは、影響を受けるバージョン向けの緊急ホットフィックスである。

この欠陥は、Defused の Simo Kohonen と、独立系の研究者 Nguyen Duc Anh により発見された。来週に公開される予定の Defused Radar 機能を用いて、実環境における CVE-2026-35616 の悪用が観測され、責任ある開示プロセスに従い Fortinet へと報告された。

この報告を受けた Fortinet は、2026年04月04日の時点でアドバイザリおよびホットフィックスの提供を開始した。影響バージョンを使用するユーザーに対して Fortinet が強く推奨するのは、緊急ホットフィックスの速やかな適用である。

適用の手順は、各バージョンの公式リリースノートに記載されている:

FortiClient EMS 7.4.5:7.4.5 EMS リリースノートに従う
FortiClient EMS 7.4.6:7.4.6 EMS リリースノートに従う

さらに、組織にとって必要なことは、EMS ログの監視と、未認証 API リクエストなど異常な挙動の確認である。それに加えて、パッチ適用完了までの間、EMS 管理インターフェイスへの外部アクセスを制限することで、防御の強化が可能になる。