CVE-2023-48788
FortiClient EMS Analyse et atténuation des vulnérabilités

Aperçu

A critical SQL injection vulnerability (CVE-2023-48788) was discovered in Fortinet FortiClientEMS that affects versions 7.2.0 through 7.2.2 and 7.0.1 through 7.0.10. The vulnerability allows an unauthenticated attacker to execute unauthorized code or commands via specifically crafted requests. The vulnerability has been assigned a CVSSv3 score of 9.3 and is currently being exploited in the wild (Fortiguard PSIRT).

Détails techniques

The vulnerability (CVE-2023-48788) is an improper neutralization of special elements used in SQL commands (SQL Injection) [CWE-89] in the DAS component of FortiClientEMS. The vulnerability exists in binary components written in C++ and Golang, compiled for 64-bit x86 Windows targets, using a custom linefeed-based protocol. The exploitation involves manipulating SQL commands through XP_CMDSHELL to achieve remote code execution (Horizon3).

Impact

The successful exploitation of this vulnerability allows attackers to execute unauthorized code or commands on the affected systems. This can lead to complete system compromise, as the vulnerability provides attackers with the ability to execute arbitrary commands through SQL injection (Fortiguard PSIRT).

Atténuation et solutions de contournement

Fortinet has released patches to address this vulnerability. Organizations should upgrade FortiClientEMS version 7.2.x to version 7.2.3 or above, and version 7.0.x to version 7.0.11 or above. Additionally, an IPS signature named 'FG-VD-54509.0day:FortiClientEMS.DAS.SQL.Injection' is available in FMWP db update 27.750 to help detect and prevent exploitation attempts (Fortiguard PSIRT).

Ressources additionnelles


SourceCe rapport a été généré à l’aide de l’IA

Apparenté FortiClient EMS Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2026-35616CRITICAL9.8
  • FortiClient EMSFortiClient EMS
  • cpe:2.3:a:fortinet:forticlient_enterprise_management_server
OuiOuiApr 04, 2026
CVE-2026-21643CRITICAL9.8
  • FortiClient EMSFortiClient EMS
  • cpe:2.3:a:fortinet:forticlient_endpoint_management_server
OuiOuiFeb 06, 2026
CVE-2023-48788CRITICAL9.8
  • FortiClient EMSFortiClient EMS
  • cpe:2.3:a:fortinet:forticlient_endpoint_management_server
OuiOuiMar 12, 2024
CVE-2024-33508HIGH7.3
  • FortiClient EMSFortiClient EMS
  • cpe:2.3:a:fortinet:forticlient_enterprise_management_server
NonOuiSep 10, 2024
CVE-2024-21753MEDIUM6
  • FortiClient EMSFortiClient EMS
  • cpe:2.3:a:fortinet:forticlient_endpoint_management_server
NonOuiSep 10, 2024

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités