Araştırmalara Dön
Zafiyet Analizi

Fortinet FortiClient EMS Zafiyeti (CVE-2026-35616) Analizi ve Acil Çözüm Rehberi

Yiğit İbrahim SağlamOfansif Güvenlik Uzmanı
7 Nisan 2026
3 dk okuma

Siber güvenlik dünyası, geçtiğimiz hafta aktif olarak sömürülen ve doğrudan yetki yükseltmeye (Privilege Escalation) neden olan yeni bir Fortinet FortiClient EMS zafiyetiyle sarsıldı.

CVE-2026-35616 (CVSS Puanı: 9.1) kodlu bu zafiyet, saldırganların hiçbir kimlik doğrulamasına (Authentication) ihtiyaç duymadan FortiClient uç nokta yönetim sunucularında işletim sistemi seviyesinde komut çalıştırabilmesine olanak tanıyor. Eresus Security Red Team laboratuvarlarında yaptığımız teknik incelemeler ve WatchTowr'un bal küpü (honeypot) verilerine göre, zafiyet ilk olarak 31 Mart 2026'da (tatil dönemlerini fırsat bilen) Çin destekli siber tehdit aktörleri tarafından aktif olarak sömürülmeye başlandı.

Bu makalede, bu ölümcül API yetki atlatma (Access Bypass) açığının nasıl çalıştığını ve sistemlerinizi nasıl koruyacağınızı inceliyoruz.


1. Zafiyetin Etki Alanı ve Kapsamı

Hedeflenen Sistem: Fortinet FortiClient EMS (Kurumsal Uç Nokta Yönetim Sunucusu) Etkilenen Versiyonlar: 7.4.5 ve 7.4.6 sürüm aralıkları. Zafiyet Türü: CWE-284 (Improper Access Control / Hatalı Erişim Kontrolü)

FortiClient EMS, şirket ağındaki binlerce uç nokta cihazının (laptop, sunucu vb.) güvenlik politikalarını yöneten bir karargahtır. Bu sunucu ele geçirildiğinde, saldırganlar teorik olarak kuruma bağlı tüm uç noktalara Ransomware (Fidye Yazılımı) veya casus yazılımlar dağıtabilir.


2. Teknik Derinlik: Saldırganlar API'yi Nasıl Kandırıyor?

Fortinet, 2026'nın başında da benzer bir API atlatma problemiyle karşılaşmıştı (CVE-2026-21643). Ancak CVE-2026-35616 çok daha sofistike bir yaklaşım sergiliyor.

Sisteminizin internete açık olan FortiClient EMS API uç noktaları, temelde bir web sunucusu (çoğunlukla Node.js veya Python tabanlı bir backend) üzerinden çalışır. Zafiyetin kalbi, Middleware yetkilendirme katmanındaki bir mantık hatasında yatıyor.

Saldırgan, sisteme özel olarak biçimlendirilmiş bir HTTP isteği (örneğin Header alanında sahte veya null byte barındıran bir X-Forwarded-For türevi ya da manipüle edilmiş JSON gövdesi) yolluyor.

  • Zafiyet Noktası: İstek, kimlik doğrulama devresini bypass ederek doğrudan SYSTEM veya yetkili bir havuz (pool) üzerinden işleniyor.
  • Sonuç: Saldırgan, kimlik doğrulamasız bir şekilde veritabanına komut gönderebiliyor, admin şifrelerini dump edebiliyor veya sunucuda RCE (Remote Code Execution) elde edebiliyor.

"Bayram veya tatil haftası" seçilmesinin nedeni ise sistemlerin otopilotta çalıştığı ve acil müdahale (SOC) ekiplerinin kapasitesinin düşük olduğu anı yakalamaktır. Saldırgan için saatler bile büyük fark yaratır.


3. CISA Uyarısı ve Alınması Gereken Önlemler

ABD Siber Güvenlik Ajansı (CISA), 6 Nisan 2026 tarihinde bu zafiyeti "Bilinen İstismar Edilmiş Zafiyetler (KEV)" kataloğuna ekledi ve tüm federal kurumlara açık sistemlerin 3 gün içinde yamanması emrini verdi.

Eğer şirketiniz FortiClient EMS 7.4.5 veya 7.4.6 kullanıyorsa ve sunucunuz dış ağa açık durumdaysa, bunu bir Pazartesi sabahı işi olarak değil, bir Acil Durum Çağrısı (Incident Response) olarak değerlendirmelisiniz.

Çözüm Adımları:

  1. Hızlı Yama (Hotfix): Fortinet, FortiClient EMS 7.4.7 ana güncellemesi gelene kadar acil bir Hotfix (yama) yayınladı. Bu yamayı anında uygulayın.
  2. Davranışsal İzolasyon: EMS panellerinizi asla doğrudan "Public Internet"e açık tutmayın. IP filtrelemesi, Zero-Trust network erişimi (ZTNA) veya sıkı kuralları olan bir VPN üzerinden izole edin.
  3. Logs & Av Denetimi: Sunucunuzun loglarını inceleyin. Bilinmeyen IP adreslerinden gelen aşırı (Brute-Force) veya anlamsız API istek silsilesi varsa sistemleriniz zaten Compromised duruma düşmüş olabilir.

Eresus Security olarak, kritik varlık yönetim sistemlerinizin bu tip Sıfır-Gün zafiyetlerini (Zero-Day) proaktif olarak engelleyebilmesi için dışarıdan ve içeriden Otonom Zafiyet Analizlerine tabi tutulmasını şiddetle tavsiye ediyoruz. Sisteminizin savunmasını test etmek ve altyapınızı güçlendirmek için uzmanlarımızla hemen iletişime geçin.