# CVE-2026-26127
> [!high] Acesso Não Autorizado no FortiManager - Escalada de Privilégios
> CVE-2026-26127 é uma vulnerabilidade no FortiManager que permite a usuários autenticados de baixo privilégio elevar seu acesso e comprometer a confidencialidade e integridade do sistema de gerenciamento centralizado de dispositivos Fortinet.
## Visão Geral
CVE-2026-26127 afeta o FortiManager, a plataforma de gerenciamento centralizado para dispositivos Fortinet (FortiGate, FortiSwitch, FortiAP). A vulnerabilidade permite que um atacante autenticado com privilégios baixos acesse dados e funções além do seu nível de permissão, comprometendo a confidencialidade e integridade do sistema de gerenciamento.
O FortiManager é um alvo de alto valor por sua posição central na infraestrutura: um servidor FortiManager comprometido fornece visibilidade e controle sobre todos os firewalls, switches e pontos de acesso gerenciados. Em outubro de 2024, a CVE-2024-47575 (FortiManager RCE) foi explorada ativamente por grupos APT, evidênciando que atores sofisticados monitoram ativamente vulnerabilidades nesta plataforma. CVE-2026-26127 representa um vetor de escalada que pode amplificar o impacto de um comprometimento inicial.
A Fortinet disponibilizou correções nas versões 7.6.2 e 7.4.5 em março de 2026.
> [!latam] Relevância para o Brasil
> Organizações brasileiras que utilizam FortiManager para gerenciar múltiplos FortiGates devem priorizar esta atualização. O comprometimento do FortiManager em ambientes corporativos brasileiros permitiria a um atacante reconfigurar políticas de firewall em toda a infraestrutura, criando backdoors ou desabilitando proteções de rede em escala.
## Detecção e Defesa
- Atualizar FortiManager para 7.6.2 ou 7.4.5 — [[m1051-update-software|M1051 Update Software]]
- Implementar controle de acesso rigoroso ao FortiManager; aplicar princípio de mínimo privilégio — [[m1026-privileged-account-management|M1026]]
- Habilitar autenticação MFA para todos os acessos administrativos ao FortiManager — [[m1032-multi-factor-authentication|M1032]]
- Monitorar logs de auditoria do FortiManager para ações administrativas incomuns — [[t1078-valid-accounts|T1078]]
- Restringir acesso ao FortiManager por IP de origem; usar VPN/jump host dedicado — [[m1030-network-segmentation|M1030]]
## Referências
- [Fortinet PSIRT Advisory 2026](https://www.fortiguard.com/psirt)
- [NVD - CVE-2026-26127](https://nvd.nist.gov/vuln/detail/CVE-2026-26127)