Fortinet har avslöjat två kritiska sårbarheter som påverkar FortiSandbox och FortiAuthenticator som kan möjliggöra oautentiserad fjärrkodkörning (RCE) på exponerade system.
Spåras som CVE-2026-44277 med en svårighetsgrad på 9.1 (Critical) kan utnyttjas via utformade HTTP-förfrågningar utan att kräva autentisering, vilket gör det möjligt för den obehöriga angriparen att köra obehörig kod eller kommandon via utformade förfrågningar.
En andra sårbarhet som spåras som CVE-2026-26083 med en allvarlighetsgrad på 9.1 (kritisk) är en sårbarhet som saknar auktorisering i FortiSandbox, FortiSandbox Cloud och FortiSandbox PaaS WEB UI kan göra det möjligt för en obehörig angripare att utföra obehörig kod eller kommandon via HTTP-förfrågningar.
Även om ingen aktiv exploatering har bekräftats per den 12 maj 2026, är Fortinet-apparater ofta mål för ransomware-grupper och statsallierade aktörer, vilket avsevärt ökar sannolikheten för snabb vapenisering.
FortiAuthenticator (IAM)
FortiSandbox (plattform för hotanalys)
1. CVE-2026-44277 - FortiAuthenticator
Riskkontext:
Kompromiss av FortiAuthenticator kan undergräva:
Detta kan göra det möjligt för angripare att kringgå autentiseringsskydd helt och hållet och ta sig djupare in i företagsnätverk.
2. CVE-2026-26083 - FortiSandbox
FortiSandbox distribueras ofta som en central säkerhetskontroll. Kompromiss skulle kunna:
Begränsning och avhjälpande
Omedelbara åtgärder
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, vänligen kontakta din kontoansvarige, eller alternativt kontakta oss förattta redapå hur du kan skydda din organisation.