Fortinet ประกาศอัปเดต Patch ช่องโหว่ Zero day บน FortiOS SSL VPNs ที่กำลังถูกใช้โจมตีอยู่ในปัจจุบัน

Fortinet ได้ประกาศอัปเดต Patch ช่องโหว่ Buffer Overflow ใน FortiOS ที่อาจทำให้ผู้ไม่หวังดีสามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-42475 เป็นช่องโหว่ heap-based buffer overflow ใน FortiOS หลาย ๆ version มี CVSSv3 : 9.3 ซึ่งจะสามารถทำให้ผู้ไม่หวังดีสามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ ซึ่งหากโจมตีสำเร็จก็จะสามารถเข้าควบคุมได้แบบเต็มรูปแบบ

วิธีตรวจสอบหากถูกโจมตีโดยช่องโหว่

ตรวจพบว่ามี Log ตามรายการด้านล่างนี้บนระบบหรือไม่

Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]"

ตรวจสอบไฟล์ตามรายการด้านล่างนี้ว่าพบการเปลี่ยนแปลงไปจากเดิมหรือไม่

/data/lib/libips.bak

/data/lib/libgif.so

/data/lib/libiptcp.so

/data/lib/libipudp.so

/data/lib/libjepg.so

/var/.sslvpnconfigbk

/data/etc/wxd.conf

/flash

เวอร์ชั่นที่ได้รับผลกระทบ

FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.2

FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.8

FortiOS เวอร์ชัน 6.4.0 ถึง 6.4.10

FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.11

FortiOS-6K7K เวอร์ชัน 7.0.0 ถึง 7.0.7

FortiOS-6K7K เวอร์ชัน 6.4.0 ถึง 6.4.9

FortiOS-6K7K เวอร์ชัน 6.2.0 ถึง 6.2.11

FortiOS-6K7K เวอร์ชัน 6.0.0 ถึง 6.0.14

คำแนะนำ

อัปเกรด FortiOS เวอร์ชัน 7.2.3 ขึ้นไป

อัปเกรด FortiOS เวอร์ชัน 7.0.9 ขึ้นไป

อัปเกรด FortiOS เวอร์ชัน 6.4.11 ขึ้นไป

อัปเกรด FortiOS เวอร์ชัน 6.2.12 ขึ้นไป

อัปเกรด FortiOS-6K7K เวอร์ชัน 7.0.8 ขึ้นไป

อัปเกรด FortiOS-6K7K เวอร์ชัน 6.4.10 ขึ้นไป

อัปเกรด FortiOS-6K7K เวอร์ชัน 6.2.12 ขึ้นไป

อัปเกรด FortiOS-6K7K เวอร์ชัน 6.0.15 ขึ้นไป

พิจารณาการเพิ่ม IOC ตามรายการด้านล่าง

 

 

 

ที่มา: fortiguard