FortiClient EMS CVE-2026-35616: Kritik Zero-Day Güvenlik Açığı ve Acil Yama Rehberi (2026)

10.04.2026 20:18 Haber

Fortinet'in uç nokta yönetim sunucusu FortiClient EMS'de keşfedilen CVE-2026-35616 açığı, CVSS 9.1 kritik skoruyla dünya genelinde binlerce kurumsal ağı tehdit ediyor. Mart sonunda honeypot'larda tespit edilen bu zero-day exploit, kimlik doğrulaması bile gerektirmeden uzaktan kod çalıştırmaya izin veriyor. Alesta Web siber güvenlik ekibi olarak bu rehberde açığın teknik detaylarını, tespit yöntemlerini ve acil yama adımlarını sizlerle paylaşıyoruz.

CVE-2026-35616 Nedir? (What is CVE-2026-35616?)

Alesta Web güvenlik bültenlerini takip edenler bilir: Fortinet ürünleri kurumsal dünyada çok yaygın kullanılıyor ve bu da onları saldırganların birincil hedefi haline getiriyor. CVE-2026-35616, Fortinet'in FortiClient Endpoint Management Server (EMS) platformunda bulunan bir improper access control (yetersiz erişim kontrolü) güvenlik açığıdır. Kısacası, saldırgan kimlik doğrulaması yapmadan API üzerinden sisteme sızabiliyor.

Bu açık, pre-authentication API access bypass olarak sınıflandırılıyor. Ne demek bu? Normalde FortiClient EMS'in yönetim API'sine erişmek için geçerli kimlik bilgilerine ihtiyacınız var. Ancak CVE-2026-35616 sayesinde saldırgan, özel olarak hazırlanmış (specially crafted) bir HTTP isteği göndererek bu kimlik doğrulama katmanını tamamen atlatıyor. Sonuç olarak yetki yükseltme (privilege escalation) gerçekleştirip sunucu üzerinde kod çalıştırabiliyor.

CVSS skoru 9.1 yani "Kritik" seviyesinde. Bu skor şaka değil — biz alestaweb.com'da yıllardır güvenlik açıklarını takip ediyoruz ve 9.0 üstü skorlar her zaman "her şeyi bırak, bununla ilgilen" anlamına geliyor.

⚠️ Aktif Sömürü Devam Ediyor!

Bu açık teorik değil. 31 Mart 2026'da ilk exploit girişimleri honeypot sistemlerinde tespit edildi. CISA, 6 Nisan 2026'da bu açığı Known Exploited Vulnerabilities (KEV) kataloğuna ekledi. Yani saldırganlar şu an aktif olarak bu açığı kullanıyor.

FortiClient EMS'in ne olduğunu kısaca hatırlatalım: Bu sunucu, kurumunuzdaki tüm FortiClient uç noktalarını merkezi olarak yönetir. Güvenlik politikalarını dağıtır, yapılandırmaları zorlar, VPN profillerini yönetir. Yani bir nevi kurumsal uç nokta güvenliğinizin beyni. Bu beyni ele geçiren bir saldırgan, tüm uç noktalara kötü amaçlı yapılandırmalar gönderebilir, güvenlik kontrollerini devre dışı bırakabilir ve ağda yatay hareket (lateral movement) yapabilir.

Teknik Detaylar ve Saldırı Vektörü (Technical Details & Attack Vector)

Alesta Web teknik analiz ekibimiz, mevcut kaynaklardan derlediğimiz bilgilerle saldırı vektörünü aşağıdaki şekilde özetliyor:

Saldırı Akışı (Attack Flow)

1. Keşif (Reconnaissance)
   └─ Saldırgan, internete açık FortiClient EMS sunucularını tarar
   └─ TCP 8013 (EMS yönetim portu) ve TCP 443 hedeflenir

2. İlk Erişim (Initial Access)
   └─ Specially crafted HTTP request → /api/v1/init_consts endpoint
   └─ Authentication bypass gerçekleşir
   └─ Sunucu, isteği yetkili bir yönetici isteği olarak işler

3. Yetki Yükseltme (Privilege Escalation)
   └─ API üzerinden yönetici seviyesinde erişim elde edilir
   └─ Endpoint politikalarına müdahale imkanı doğar

4. Kod Çalıştırma (Code Execution)
   └─ Sunucu üzerinde arbitrary code execution
   └─ cmd.exe veya PowerShell spawn edilir
   └─ Kalıcılık (persistence) mekanizmaları kurulur

5. Yatay Hareket (Lateral Movement)
   └─ Yönetilen tüm endpoint'lara kötü amaçlı politika dağıtımı
   └─ Ağ genelinde yayılma

Açığın kök nedeni, FortiClient EMS'in API katmanında yer alan erişim kontrolü mantığındaki bir hata. Sistem, gelen API isteklerinin gerçekten yetkili bir kaynaktan gelip gelmediğini doğru şekilde doğrulamıyor. Saldırgan, özel olarak oluşturulmuş bir istek (specially crafted request) ile bu doğrulama mekanizmasını tamamen atlatabiliyor.

Özellikle dikkat çekici olan nokta şu: Bu bir pre-authentication açığı. Yani saldırganın herhangi bir kullanıcı adı veya parola bilmesine gerek yok. Ağdan erişebildiği sürece exploit edebilir. Bu tür açıklar saldırganlar için altın değerinde çünkü sosyal mühendislik veya credential stuffing gibi ek adımlara gerek kalmıyor.

PoC Durumu

6 Nisan 2026 itibarıyla GitHub'da bir proof-of-concept (PoC) exploit yayınlandı. Tenable Research henüz bu exploit'i doğrulamamış olsa da, vahşi doğada (in the wild) aktif sömürü zaten kanıtlanmış durumda. PoC'nin varlığı, teknik bilgisi daha düşük saldırganların da bu açığı kullanabileceği anlamına geliyor — ki bu durumu çok daha tehlikeli kılıyor.

watchTowr araştırmacıları, ilk exploit girişimlerini Attacker Eye sensörlerinde 31 Mart'ta tespit etti. Fortinet'in resmi danışma belgesini (advisory) 4 Nisan'da yayınlamasından tam 4 gün önce saldırılar başlamıştı. Bu süreç, açığın keşfedilmeden önce bile saldırganlar tarafından kullanıldığını gösteriyor — klasik bir zero-day senaryosu.

Etkilenen Sürümler ve Sistemler (Affected Versions)

Alesta Web olarak müşterilerimize her zaman söylediğimiz şey: "Etkilenen sürümler listesine bakın, kendinizi orada görüyorsanız hemen harekete geçin." İşte CVE-2026-35616 için durum:

Etkilenen ve Güvenli Sürümler Tablosu

Ürün Etkilenen Sürümler Güvenli Sürüm Durum
FortiClient EMS 7.4.5 - 7.4.6 7.4.7 (yakında) ⚠️ Hotfix mevcut
FortiClient EMS 7.4.4 ve öncesi - ✅ Etkilenmez
FortiClient EMS 7.2.x ve öncesi - ✅ Etkilenmez

Shadowserver taramalarına göre dünya genelinde 2.000'den fazla FortiClient EMS sunucusu internete açık durumda. Bunların büyük çoğunluğu ABD ve Almanya'da yer alıyor, ancak Türkiye'de de önemli sayıda kurumsal FortiClient EMS dağıtımı bulunuyor. Biz alestaweb.com olarak Türkiye'deki müşterilerimizi bu konuda özellikle uyarıyoruz.

⚠️ Kritik Not: CVE-2026-21643 ile Karıştırmayın!

FortiClient EMS'de yakın zamanda keşfedilen bir diğer açık olan CVE-2026-21643 (SQL injection) yalnızca 7.4.4 sürümünü etkiliyor ve Aralık 2025'te düzeltilmişti. CVE-2026-35616 ise tamamen farklı bir açık. Her iki açık da farklı sürümleri etkiliyor, bu yüzden hangi sürümü çalıştırdığınızı kesin olarak bilmeniz şart.

Sürümünüzü kontrol etmek için FortiClient EMS yönetim konsoluna giriş yapın ve Help > About menüsünden ya da komut satırından sürüm bilgisini doğrulayın. Eğer 7.4.5 veya 7.4.6 kullanıyorsanız, bu yazının geri kalanını çok dikkatli okumanızı öneriyoruz.

Saldırı Tespit Göstergeleri - IOC (Indicators of Compromise)

Maalesef Fortinet şu ana kadar resmi IOC (Indicators of Compromise) listesi yayınlamadı. Ancak Alesta Web güvenlik araştırma ekibi ve topluluk raporlarından derlediğimiz bilgilere göre aşağıdaki göstergelere dikkat etmeniz gerekiyor:

Ağ Tabanlı Göstergeler (Network-Based IOCs)

# Şüpheli API istekleri kontrol edin
# EMS yönetim portlarına (TCP 8013 ve 443) gelen trafiği inceleyin

1. /api/v1/init_consts endpoint'ine normalden fazla istek
2. Kimlik doğrulama başlığı (auth header) olmayan API istekleri
3. Dış veya beklenmeyen IP adreslerinden gelen yönetim trafiği
4. EMS sunucusundan dışarıya doğru beklenmeyen bağlantılar
5. Standart dışı portlar üzerinden outbound trafik

Sunucu Tabanlı Göstergeler (Host-Based IOCs)

# FortiClient EMS sunucusunda şunları kontrol edin:

1. EMS sürecinin cmd.exe veya powershell.exe spawn etmesi
   → Bu YÜKSEK derecede anormal ve exploit göstergesidir!

2. PostgreSQL loglarında olağandışı veritabanı hata mesajları

3. /api/v1/init_consts endpoint'inde HTTP 500 hataları

4. Yetkisiz uzaktan izleme ve yönetim (RMM) araçları
   → AnyDesk, TeamViewer, ngrok gibi araçlar sunucuda olmamalı

5. Beklenmeyen zamanlanmış görevler (scheduled tasks)

6. Yeni oluşturulmuş yerel yönetici hesapları

Log analizi bu noktada kritik önem taşıyor. FortiClient EMS'in kendi logları, Windows Event Log ve ağ güvenlik cihazlarınızın loglarını birlikte değerlendirmeniz gerekiyor. Özellikle /api/v1/init_consts endpoint'ine yapılan isteklerde HTTP 500 hatalarının artışı, exploit denemelerinin güçlü bir göstergesi.

Windows Event Log Kontrol Komutları

# Son 7 günde EMS ile ilgili şüpheli süreç oluşumlarını kontrol edin
Get-WinEvent -FilterHashtable @{
    LogName='Security';
    Id=4688;
    StartTime=(Get-Date).AddDays(-7)
} | Where-Object {
    $_.Properties[5].Value -like '*FortiClient*' -and
    ($_.Properties[5].Value -like '*cmd.exe*' -or
     $_.Properties[5].Value -like '*powershell.exe*')
} | Format-Table TimeCreated, Message -AutoSize

# EMS loglarında HTTP 500 hatalarını arayın
Select-String -Path "C:\Program Files\Fortinet\FortiClientEMS\logs\*.log" `
    -Pattern "500|init_consts|unauthorized" -Context 2
SIEM Entegrasyonu

Alesta Web müşterilerine önerimiz: Yukarıdaki göstergeleri SIEM kurallarına dönüştürün. Splunk, QRadar veya Elastic SIEM kullanıyorsanız, EMS yönetim portlarına (TCP 8013 ve 443) gelen anomalileri tespit edecek korelasyon kuralları oluşturun. Özellikle authentication header'ı olmayan API istekleri ve EMS sürecinden spawn edilen shell process'ler için yüksek öncelikli alarm kuralları tanımlayın.

Acil Yama ve Güncelleme Adımları (Emergency Patching Steps)

CISA'nın 6 Nisan 2026'da bu açığı KEV kataloğuna eklemesiyle birlikte, ABD federal kurumları 9 Nisan 2026'ya kadar yama uygulamak zorunda kaldı. Siz de bu süreyi kendiniz için bir son tarih olarak kabul etmelisiniz. Alesta Web olarak adım adım yama sürecini anlatıyoruz:

Adım 1: Mevcut Sürümü Doğrulayın

# FortiClient EMS sürümünüzü doğrulayın
# Yöntem 1: Kayıt defteri üzerinden
Get-ItemProperty "HKLM:\SOFTWARE\Fortinet\FortiClientEMS" | Select-Object Version

# Yöntem 2: Uygulama üzerinden
# FortiClient EMS Console → Help → About

Adım 2: Yedek Alın

# EMS yapılandırmasını yedekleyin
# FortiClient EMS Console → Administration → Backup

# Veritabanı yedeği de alın
# PostgreSQL dump komutu:
pg_dump -U forticlient -d forticlient_ems -F c -f "C:\Backup\ems_backup_$(Get-Date -Format 'yyyyMMdd').dump"
⚠️ Kritik: Yama Öncesi Mutlaka Yedek Alın!

Hotfix uygulaması sırasında beklenmeyen sorunlar yaşanabilir. Yedek almadan asla güncelleme yapmayın. Hem EMS yapılandırmasını hem de PostgreSQL veritabanını yedekleyin.

Adım 3: Fortinet Hotfix'i İndirip Uygulayın

1. Fortinet Support Portal'a giriş yapın:
   https://support.fortinet.com

2. Downloads → Firmware Images → FortiClient EMS

3. Mevcut sürümünüze uygun hotfix'i indirin:
   - FortiClientEMS 7.4.5 → Hotfix Build 0452
   - FortiClientEMS 7.4.6 → Hotfix Build 0231

4. İndirilen hotfix dosyasının SHA256 hash'ini doğrulayın
   (Fortinet'in release notes sayfasındaki hash ile karşılaştırın)

5. EMS hizmetlerini durdurun:
   → Services → FortiClient EMS Service → Stop

6. Hotfix installer'ı yönetici olarak çalıştırın

7. EMS hizmetlerini yeniden başlatın

8. EMS Console'a giriş yapıp sürümü doğrulayın

Adım 4: Güncelleme Sonrası Doğrulama

# EMS hizmetinin çalıştığını doğrulayın
Get-Service -Name "FortiClientEMS*" | Format-Table Name, Status

# EMS portlarının dinlediğini kontrol edin
netstat -an | Select-String "8013|8014"

# EMS Console'dan endpoint bağlantılarını kontrol edin
# Tüm endpoint'ların başarılı şekilde check-in yaptığından emin olun
✅ Tam Yama: FortiClient EMS 7.4.7

Fortinet, tam düzeltmeyi içeren 7.4.7 sürümünü yakında yayınlayacağını duyurdu. Hotfix geçici bir çözüm. 7.4.7 yayınlandığında hemen yükseltme yapmanızı şiddetle tavsiye ediyoruz. alestaweb.com üzerinden güncelleme duyurularını takip edebilirsiniz.

Geçici Koruma Önlemleri (Temporary Mitigation)

Hotfix'i hemen uygulayamıyorsanız veya uyguladıktan sonra bile ek güvenlik katmanları istiyorsanız, aşağıdaki geçici önlemleri hemen devreye alın. Alesta Web siber güvenlik danışmanları olarak bu önlemleri müşterilerimize aktif olarak uyguluyoruz:

1. Ağ Erişimini Kısıtlayın (Network Access Restriction)

# Windows Firewall ile EMS yönetim portlarına erişimi sınırlayın
# Sadece yetkili yönetim alt ağlarından erişime izin verin

# Mevcut kuralları kontrol edin
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*FortiClient*"}

# TCP 8013 portunu sadece yönetim ağına kısıtlayın
New-NetFirewallRule -DisplayName "EMS-Mgmt-Restrict-8013" `
    -Direction Inbound -Protocol TCP -LocalPort 8013 `
    -RemoteAddress "10.0.1.0/24" -Action Allow

# Diğer tüm kaynaklardan 8013'e erişimi engelleyin
New-NetFirewallRule -DisplayName "EMS-Mgmt-Block-8013-All" `
    -Direction Inbound -Protocol TCP -LocalPort 8013 `
    -Action Block

# TCP 443 için aynısını yapın (yönetim web arayüzü)
New-NetFirewallRule -DisplayName "EMS-Mgmt-Restrict-443" `
    -Direction Inbound -Protocol TCP -LocalPort 443 `
    -RemoteAddress "10.0.1.0/24" -Action Allow

2. Ağ Segmentasyonu Uygulayın

# FortiGate üzerinde EMS sunucusunu izole edin

config firewall policy
    edit 100
        set name "EMS-Management-Access"
        set srcintf "management-vlan"
        set dstintf "server-vlan"
        set srcaddr "admin-subnet"
        set dstaddr "ems-server"
        set service "TCP-8013" "HTTPS"
        set action accept
        set logtraffic all
    next
    edit 101
        set name "EMS-Block-External"
        set srcintf "wan1"
        set dstintf "server-vlan"
        set srcaddr "all"
        set dstaddr "ems-server"
        set service "TCP-8013" "HTTPS"
        set action deny
        set logtraffic all
    next
end

3. Reverse Proxy veya WAF Arkasına Alın

# EMS yönetim arayüzünü doğrudan internete açmayın
# FortiWeb veya başka bir WAF arkasına alarak:
# - IP bazlı erişim kısıtlaması uygulayın
# - Rate limiting aktif edin
# - /api/ endpoint'lerine gelen istekleri filtreyin
# - Anomali tespiti kuralları oluşturun
⚠️ Geçici Önlemler Yama Yerine Geçmez!

Bu önlemler saldırı yüzeyini daraltır ancak açığı tamamen kapatmaz. İç ağdan gelebilecek saldırılara karşı hala savunmasızsınız. Mutlaka hotfix uygulayın veya 7.4.7 yayınlandığında hemen güncelleyin.

FortiClient EMS Güvenlik Sertleştirme (Hardening Guide)

Yama uyguladıktan sonra bile, Alesta Web güvenlik sertleştirme rehberimize göre aşağıdaki adımları uygulamanızı öneriyoruz. Bu önlemler sadece CVE-2026-35616'ya karşı değil, gelecekte çıkabilecek benzer açıklara karşı da koruma sağlayacak.

EMS Sunucu Sertleştirme Kontrol Listesi

□ EMS yönetim arayüzünü internetten erişilemez yapın
□ Yönetim erişimini VPN veya jump host üzerinden sağlayın
□ EMS admin hesaplarında güçlü parola politikası uygulayın
□ Çok faktörlü kimlik doğrulama (MFA) aktifleştirin
□ Gereksiz API endpoint'lerini devre dışı bırakın
□ EMS sunucusu için ayrı bir VLAN oluşturun
□ Sunucudan internete çıkış trafiğini whitelist ile sınırlayın
□ Düzenli yedekleme planı oluşturun ve test edin
□ Audit logging'i aktif edin ve merkezi log sunucusuna gönderin
□ Windows sunucuyu CIS Benchmark'a göre sertleştirin

Gelişmiş İzleme ve Tespit Kuralları

# Süreç izleme: EMS'den anormal süreç spawn'larını yakalayın
# Sysmon ile (Event ID 1 - Process Create):

# Sysmon yapılandırması (XML):
# <RuleGroup>
#   <ProcessCreate onmatch="include">
#     <ParentImage condition="contains">FortiClientEMS</ParentImage>
#     <Image condition="is">C:\Windows\System32\cmd.exe</Image>
#   </ProcessCreate>
#   <ProcessCreate onmatch="include">
#     <ParentImage condition="contains">FortiClientEMS</ParentImage>
#     <Image condition="is">C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe</Image>
#   </ProcessCreate>
# </RuleGroup>

# PowerShell ile anlık kontrol:
Get-WmiObject Win32_Process | Where-Object {
    $_.ParentProcessId -in (
        Get-Process -Name "*FortiClientEMS*" -ErrorAction SilentlyContinue |
        Select-Object -ExpandProperty Id
    )
} | Select-Object ProcessId, Name, CommandLine

Ağ İzleme Kuralları

# FortiGate IPS imzalarını güncelleyin
# FortiGuard'dan en son IPS signature paketini çekin

execute update-ips
diagnose ips signatures list | grep -i "forticlient"

# Syslog üzerinden anomali tespiti
# EMS sunucusuna gelen/giden trafikte şunları izleyin:
# - TCP 8013 üzerinde auth header'sız istekler
# - /api/v1/init_consts endpoint'ine yoğun istek paterni
# - EMS sunucusundan standart dışı portlara outbound bağlantı
# - Yeni veya bilinmeyen IP'lerden gelen yönetim trafiği
Düzenli Güvenlik Denetimi

Bu tür açıklar, düzenli güvenlik denetiminin ne kadar önemli olduğunu bir kez daha gösteriyor. Alesta Web olarak kurumsal müşterilerimize üç ayda bir penetrasyon testi ve güvenlik yapılandırma denetimi öneriyoruz. FortiClient EMS gibi kritik yönetim sunucuları, denetim kapsamında öncelikli olarak ele alınmalıdır. Daha fazla bilgi için alestaweb.com adresinden bizimle iletişime geçebilirsiniz.

Sonuç

CVE-2026-35616, FortiClient EMS kullanan her kurum için acil müdahale gerektiren kritik bir güvenlik açığıdır. CVSS 9.1 skoruyla, aktif sömürü kanıtlarıyla ve artık kamuya açık PoC exploit'iyle bu açık hiçbir şekilde göz ardı edilemez.

Hemen yapmanız gerekenler:

  • ✅ FortiClient EMS sürümünüzü kontrol edin (7.4.5 - 7.4.6 mı?)
  • ✅ Etkileniyorsanız Fortinet hotfix'ini hemen uygulayın
  • ✅ EMS yönetim portlarına (TCP 8013, 443) dış erişimi kapatın
  • ✅ IOC göstergelerini kontrol edin — saldırıya uğramış olabilirsiniz
  • ✅ Loglarda /api/v1/init_consts anomalilerini arayın
  • ✅ 7.4.7 yayınlandığında hemen tam güncelleme yapın
  • ✅ Güvenlik sertleştirme kontrol listesini uygulayın

Fortinet ürünleri kurumsal ağların bel kemiğini oluşturuyor ve bu tür açıklar tüm organizasyonu risk altına sokuyor. Alesta Web siber güvenlik ekibi olarak bu tür kritik açıkları yakından takip ediyor ve müşterilerimizi anında bilgilendiriyoruz.

Bu makaledeki bilgiler 10 Nisan 2026 itibarıyla günceldir. Fortinet'in yeni danışma belgeleri ve yama güncellemelerini alestaweb.com üzerinden takip etmeye devam edin. Siber güvenlikte proaktif olmak, reaktif olmaktan her zaman daha ucuza mal olur.

Faydalı Kaynaklar:

© 2026 Alesta Web - Tüm hakları saklıdır.

WM Tools
💫

WebMaster Tools

15 Profesyonel Araç
Alesta AI
Alesta AI
Online