# CVE-2026-26127 > [!high] Acesso Não Autorizado no FortiManager - Escalada de Privilégios > CVE-2026-26127 é uma vulnerabilidade no FortiManager que permite a usuários autenticados de baixo privilégio elevar seu acesso e comprometer a confidencialidade e integridade do sistema de gerenciamento centralizado de dispositivos Fortinet. ## Visão Geral CVE-2026-26127 afeta o FortiManager, a plataforma de gerenciamento centralizado para dispositivos Fortinet (FortiGate, FortiSwitch, FortiAP). A vulnerabilidade permite que um atacante autenticado com privilégios baixos acesse dados e funções além do seu nível de permissão, comprometendo a confidencialidade e integridade do sistema de gerenciamento. O FortiManager é um alvo de alto valor por sua posição central na infraestrutura: um servidor FortiManager comprometido fornece visibilidade e controle sobre todos os firewalls, switches e pontos de acesso gerenciados. Em outubro de 2024, a CVE-2024-47575 (FortiManager RCE) foi explorada ativamente por grupos APT, evidênciando que atores sofisticados monitoram ativamente vulnerabilidades nesta plataforma. CVE-2026-26127 representa um vetor de escalada que pode amplificar o impacto de um comprometimento inicial. A Fortinet disponibilizou correções nas versões 7.6.2 e 7.4.5 em março de 2026. > [!latam] Relevância para o Brasil > Organizações brasileiras que utilizam FortiManager para gerenciar múltiplos FortiGates devem priorizar esta atualização. O comprometimento do FortiManager em ambientes corporativos brasileiros permitiria a um atacante reconfigurar políticas de firewall em toda a infraestrutura, criando backdoors ou desabilitando proteções de rede em escala. ## Detecção e Defesa - Atualizar FortiManager para 7.6.2 ou 7.4.5 — [[m1051-update-software|M1051 Update Software]] - Implementar controle de acesso rigoroso ao FortiManager; aplicar princípio de mínimo privilégio — [[m1026-privileged-account-management|M1026]] - Habilitar autenticação MFA para todos os acessos administrativos ao FortiManager — [[m1032-multi-factor-authentication|M1032]] - Monitorar logs de auditoria do FortiManager para ações administrativas incomuns — [[t1078-valid-accounts|T1078]] - Restringir acesso ao FortiManager por IP de origem; usar VPN/jump host dedicado — [[m1030-network-segmentation|M1030]] ## Referências - [Fortinet PSIRT Advisory 2026](https://www.fortiguard.com/psirt) - [NVD - CVE-2026-26127](https://nvd.nist.gov/vuln/detail/CVE-2026-26127)