Fortinet ออกประกาศแจ้งเตือนช่องโหว่ความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อ FortiOS และ FortiProxy ทำให้สามารถหลีกเลี่ยงการยืนยันตัวตน รวมถึงการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล Remote Code Execution(RCE) และ Denial of Service (DoS) บนหน้า GUI ของอุปกรณ์ที่มีช่องโหว่โดยการใช้ request ที่เป็นอันตราย
CVE-2023-25610 (มีคะแนน CVSS v3 9.3/10 ระดับความรุนแรง Critical) ซึ่งเป็นช่องโหว่ที่เกิดขึ้นเมื่อโปรแกรมพยายามอ่านข้อมูล memory buffer มากกว่าที่มีอยู่ทำให้เกิดข้อผิดพลาดในการทำงาน หรืออาจทำให้ระบบล่มได้
อุปกรณ์ที่ได้รับผลกระทบ
- FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.3
- FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.9
- FortiOS เวอร์ชัน 6.4.0 ถึง 6.4.11
- FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.12
- FortiOS 0 ทุกรุ่น
- FortiProxy เวอร์ชัน 7.2.0 ถึง 7.2.2
- FortiProxy เวอร์ชัน 7.0.0 ถึง 7.0.8
- FortiProxy เวอร์ชัน 2.0.0 ถึง 2.0.11
- FortiProxy 2 ทุกรุ่น
- FortiProxy 1 ทุกรุ่น
การอัปเดตเพื่อป้องกันช่องโหว่ CVE-2023-25610
- FortiOS เวอร์ชัน 7.4.0 ขึ้นไป
- FortiOS เวอร์ชัน 7.2.4 ขึ้นไป
- FortiOS เวอร์ชัน 7.0.10 ขึ้นไป
- FortiOS เวอร์ชัน 6.4.12 ขึ้นไป
- FortiOS เวอร์ชัน 6.2.13 ขึ้นไป
- FortiProxy เวอร์ชัน 7.2.3 ขึ้นไป
- FortiProxy เวอร์ชัน 7.0.9 ขึ้นไป
- FortiProxy เวอร์ชัน 2.0.12 ขึ้นไป
- FortiOS-6K7K เวอร์ชัน 7.0.10 ขึ้นไป
- FortiOS-6K7K เวอร์ชัน 6.4.12 ขึ้นไป
- FortiOS-6K7K เวอร์ชัน 6.2.13 ขึ้นไป
โดย Fortinet ระบุว่า อุปกรณ์ที่มีช่องโหว่อาจจะไม่ได้รับผลกระทบจากการโจมตีด้วยการเรียกใช้
คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ทั้งหมด แต่จะได้รับผลกระทบจาก Denial of Service (DoS) ซึ่งหากยังไม่สามารถทำการอัปเดตเพื่อป้องกันช่องโหว่ได้ทันที ทาง Fortinet แนะนำให้ทำการปิดการใช้งาน HTTP/HTTPS บน administrative interface หรือจำกัด IP ที่สามารถเข้า
ใช้งานได้ โดยปัจจุบันจากการตรวจสอบของ Fortinet ยังไม่พบการโจมตีที่เกิดขึ้นจริงจากช่องโหว่ดังกล่าว
การป้องกัน
ทำการอัปเดตเพื่อป้องกันช่องโหว่
ทำการปิดการใช้งาน HTTP/HTTPS บน administrative interface หรือจำกัด IP ที่สามารถเข้าใช้งานได้ ในขณะที่ยังไม่สามารถอัปเดตได้
ที่มา : bleepingcomputer
You must be logged in to post a comment.