เมื่อวันที่ 12 กรกฎาคม 2023 ที่ผ่านมา มีรานงานการเปิดเผยช่องโหว่ และออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน SonicWall และ Fortinet Network Security
ช่องโหว่ใน SonicWall
SonicWall ได้เปิดเผยช่องโหว่ 15 รายการ (CVE-2023-34123 จนถึง CVE-2023-34137) โดยมีช่องโหว่ระดับ Critical ถึง 4 รายการได้แก่
- CVE-2023-34124 (CVSS score: 9.4) - Web Service Authentication Bypass
- CVE-2023-34133 (CVSS score: 9.8) - Multiple Unauthenticated SQL Injection Issues and Security Filter Bypass
- CVE-2023-34134 (CVSS score: 9.8) - Password Hash Read via Web Service
- CVE-2023-34137 (CVSS score: 9.4) - Cloud App Security (CAS) Authentication Bypass
โดยช่องโหว่ดังกล่าวทำให้ Hacker สามารถเข้าถึงข้อมูลของผู้ใช้รายอื่น หรือข้อมูลอื่น ๆ ที่แอปพลิเคชันสามารถเข้าถึงได้ รวมถึงสามารถลบ หรือแก้ไขข้อมูลได้
นอกจากยังมีช่องโหว่ระดับความรุนแรงสูง 4 รายการ และความรุนแรงระดับกลาง 7 รายการ โดยช่องโหว่ทั้งหมดนี้ส่งผลกระทบต่อเวอร์ชัน GMS 9.3.2-SP1 และเก่ากว่า รวมถึงเวอร์ชัน Analytics 2.5.0.4-R7 และเก่ากว่า
โดยทาง SonicWall แนะนำให้ผู้ดูแลระบบทำการอัปเดตให้เป็นเวอร์ชัน GMS 9.3.3 และ Analytics 2.5.2 เพื่อแก้ไขช่องโหว่ดังกล่าว
ช่องโหว่ใน Fortinet
Fortinet ได้เปิดเผยช่องโหว่ CVE-2023-33308 (CVSS score: 9.8) โดยเป็นช่องโหว่ stack-based overflow [CWE-124] ใน FortiOS และ FortiProxy ที่ทำให้สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล ผ่าน packet ที่สร้างขึ้นเพื่อเข้าถึง proxy policies หรือ firewall policies ด้วย proxy mode และ SSL deep packet inspection โดยช่องโหว่นี้ส่งผลกระทบต่อ
- FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.3
- FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.10
- FortiProxy เวอร์ชัน 7.2.0 ถึง 7.2.2
- FortiProxy เวอร์ชัน 7.0.0 ถึง 7.0.9
ทั้งนี้ช่องโหว่ดังกล่าวไม่ส่งผลกระทบต่อ FortiOS 0, FortiOS 6.2 และ FortiOS 6.4 ทุกเวอร์ชัน รวมถึง FortiProxy 1.x และ FortiProxy 2.x
โดยทาง Fortinet แนะนำให้ผู้ดูแลระบบทำการอัปเดตให้เป็นเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขช่องโหว่ดังกล่าวดังนี้
- FortiOS เวอร์ชัน 7.4.0 ขึ้นไป
- FortiOS เวอร์ชัน 7.2.4 ขึ้นไป
- FortiOS เวอร์ชัน 7.0.11 ขึ้นไป
- FortiProxy เวอร์ชัน 7.2.3 ขึ้นไป
- FortiProxy เวอร์ชัน 7.0.10 ขึ้นไป
รวมถึงหากยังไม่สามารถอัปเดตได้ในทันที Fortinet แนะนำให้ปิดใช้งาน HTTP/2 support on SSL inspection profiles ที่ใช้โดย proxy policies หรือ firewall policies ในโหมด proxy mode เพื่อเป็นการแก้ไขปัญหาชั่วคราว
ที่มา : thehackernews
You must be logged in to post a comment.