การอัปเดตความปลอดภัยจาก Fortinet แก้ไขช่องโหว่หลายรายการที่ทำให้เกิดการรันคำสั่งที่เป็นอันตราย

Fortinet ได้เผยแพร่คำแนะนำด้านความปลอดภัยจำนวนมากเมื่อวันที่ 10 มีนาคม 2026 เพื่อแก้ไขช่องโหว่จำนวน 11 รายการในผลิตภัณฑ์ระดับองค์กร ซึ่งรวมถึง FortiManager, FortiAnalyzer, FortiSwitchAXFixed และ FortiSandbox

ช่องโหว่เหล่านี้มีตั้งแต่ Authentication bypasses และ Buffer overflows ไปจนถึง OS command injection และ SQL injection ซึ่งช่องโหว่หลายรายการอาจทำให้ผู้โจมตีจากภายนอกสามารถรันคำสั่งใด ๆ หรือยกระดับสิทธิ์บนระบบที่ได้รับผลกระทบได้

การแพตช์ช่องโหว่ High-Severity

มีช่องโหว่ 2 รายการที่ได้รับการจัดให้อยู่ในระดับความรุนแรงสูง และถือเป็นความเสี่ยงที่สำคัญที่สุดสำหรับระบบที่ยังไม่ได้รับการติดตั้งแพตช์

CVE-2026-22627 (FG-IR-26-086) อธิบายถึงช่องโหว่ Classic Buffer Overflow (CWE-120) ใน LLDP OUI field ของ FortiSwitchAXFixed เวอร์ชัน 1.0.0 และ 1.0.1 ช่องโหว่ Buffer Overflow ลักษณะนี้จะอนุญาตให้ผู้โจมตีสามารถเขียนข้อมูลทับลงในหน่วยความจำที่อยู่ใกล้เคียงได้ ซึ่งอาจทำให้เกิดการรันโค้ดที่เป็นอันตรายบนอุปกรณ์ที่ได้รับผลกระทบ

CVE-2025-54820 (FG-IR-26-098) ระบุถึงช่องโหว่ประเภท Stack-based Buffer Overflow (CWE-121) ในบริการ fgtupdates ของ FortiManager เวอร์ชันที่ได้รับผลกระทบประกอบด้วย FortiManager ตั้งแต่ 7.4.0 ถึง 7.4.2 และ 7.2.9 ถึง 7.2.10 ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่นี้อาจสามารถทำให้เกิดการรันโค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ผ่านการส่งคำขออัปเดตที่ถูกสร้างขึ้นมาเป็นพิเศษ ซึ่งถือเป็นข้อควรระวังสำหรับองค์กรที่ใช้งานโครงสร้างพื้นฐานแบบ centralized network management

ช่องโหว่ Authentication and MFA Bypass

ช่องโหว่ด้านความปลอดภัย 3 รายการ ซึ่งมุ่งเป้าไปที่กลไกการตรวจสอบสิทธิ์บน FortiManager และ FortiAnalyzer โดยรวมแล้วช่องโหว่เหล่านี้ก่อให้เกิดความเสี่ยงด้านการควบคุมการเข้าถึงอย่างมีนัยสำคัญ

CVE-2026-22629 (FG-IR-26-079) เป็นข้อจำกัดที่ไม่เหมาะสมของการพยายามเข้าสู่ระบบมากเกินไป (CWE-307) ซึ่งทำให้เกิดช่องโหว่ในการ bypass การล็อกบัญชีผ่าน race condition ช่องโหว่นี้ส่งผลกระทบต่อ FortiAnalyzer เวอร์ชัน 7.6.0–7.6.4, FortiAnalyzer Cloud, FortiManager 7.6.0–7.6.4 และ FortiManager Cloud โดยการใช้ประโยชน์จากช่วงเวลาในกลไกการล็อกบัญชี ผู้โจมตีสามารถเดาข้อมูล credentials ด้วยวิธีการ Brute-force โดยไม่ทำให้บัญชีถูกล็อก

CVE-2026-22572 (FG-IR-26-090) เป็นช่องโหว่ Bypass การยืนยันตัวตน โดยใช้เส้นทาง หรือช่องทางอื่น (CWE-288) ในหน้า GUI ของ FortiAnalyzer และ FortiManager เวอร์ชัน 7.6.0–7.6.3 รวมถึงเวอร์ชัน Cloud ที่เกี่ยวข้อง ช่องโหว่นี้ทำให้ผู้โจมตีสามารถ Bypass การตรวจยืนยันตัวตนแบบหลายปัจจัย (MFA) ได้ทั้งหมด ซึ่งส่งผลให้ชั้นการป้องกันที่สำคัญที่สุดสำหรับการเข้าถึงระดับผู้ดูแลระบบแย่ลงอย่างมาก

CVE-2025-68482 (FG-IR-26-078) เกี่ยวข้องกับการตรวจสอบความถูกต้องของ TLS Certificate ที่ไม่ถูกต้อง (CWE-295) ในระหว่าง SSO authentication ขั้นต้นใน GUI ของ FortiManager ซึ่งส่งผลกระทบต่อ FortiAnalyzer และ FortiManager เวอร์ชัน 7.6.0–7.6.4 ทำให้ผู้โจมตีจากภายนอกสามารถดักจับ หรือดัดแปลงกระบวนการยืนยันตัวตนได้ผ่านการโจมตีแบบ Man-in-the-middle attack

ช่องโหว่ Command Injection และ Privilege Escalation

CVE-2026-25836 (FG-IR-26-096): เป็นช่องโหว่ OS Command Injection (CWE-78) ในฟีเจอร์อัปเดต vmimages ของ FortiSandbox Cloud 5.0.4 ซึ่งหากเจาะระบบได้สำเร็จ ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วจะสามารถรันคำสั่งระบบปฏิบัติการใด ๆ ก็ได้ผ่านหน้า GUI ซึ่งนำไปสู่การยึดครองระบบได้อย่างสมบูรณ์

CVE-2025-48418 (FG-IR-26-081): เป็นการเปิดเผยฟีเจอร์ CLI ที่ไม่ได้ระบุไว้ (CWE-1242) ใน FortiManager และ FortiAnalyzer ซึ่งส่งผลกระทบต่อเวอร์ชัน 7.6.0–7.6.3 และแพลตฟอร์ม Cloud ที่เกี่ยวข้อง ผู้โจมตีจากภายนอกที่มีสิทธิ์เข้าถึงอยู่แล้ว สามารถใช้ประโยชน์จากคำสั่งที่ซ่อนอยู่นี้เพื่อยกระดับสิทธิ์ให้สูงกว่าระดับที่ตนได้รับอนุญาตได้

CVE-2026-22628 (FG-IR-26-085): ช่องโหว่การควบคุมการเข้าถึงที่ไม่เหมาะสม (CWE-284) ใน FortiSwitchAXFixed เวอร์ชัน 1.0.0 และ 1.0.1 ซึ่งอนุญาตให้ผู้ดูแลระบบที่ผ่านการยืนยันตัวตนแล้ว สามารถ bypass ข้อจำกัดของ Command Shell ได้ผ่านการกำหนดค่า SSH ภายในเครื่อง

นอกจากนี้ คำแนะนำด้านความปลอดภัยยังครอบคลุมถึงช่องโหว่ที่มีระดับความรุนแรง Medium อีกหลายรายการ ได้แก่

CVE-2025-68648 (FG-IR-26-092): เป็นช่องโหว่ประเภท Format string (CWE-134) ใน fazsvcd component ของ FortiAnalyzer และ FortiManager ซึ่งเปิดเผยช่องโหว่ผ่านทาง API

CVE-2025-49784 (FG-IR-26-095): เป็นช่องโหว่ประเภท SQL Injection (CWE-89) ใน JSON-RPC API ของ FortiAnalyzer ซึ่งส่งผลกระทบต่อเวอร์ชัน 7.6.0–7.6.4 และ FortiAnalyzer-BigData

CVE-2025-53608 (FG-IR-26-091): เป็นช่องโหว่ประเภท Stored Cross-Site Scripting (XSS - CWE-79) ใน LDAP server option ของ FortiSandbox เวอร์ชัน 4.4.6–5.0.2

แนวทางลดผลกระทบ

องค์กรที่ใช้งานผลิตภัณฑ์ Fortinet ที่ได้รับผลกระทบควรให้ความสำคัญกับขั้นตอนต่อไปนี้:

  • ติดตั้งแพตช์ที่ Fortinet เผยแพร่ทันที โดยเฉพาะอย่างยิ่งสำหรับช่องโหว่ประเภท Buffer Overflow ที่มีความรุนแรงระดับสูงทั้ง 2 รายการ
  • ตรวจสอบการเข้าถึงระดับผู้ดูแลระบบ และทบทวนการกำหนดค่า MFA ในระบบ FortiManager และ FortiAnalyzer
  • จำกัดการเข้าถึง CLI และ SSH ให้ใช้งานได้เฉพาะบัญชีผู้ดูแลระบบที่เชื่อถือได้เท่านั้น
  • เฝ้าระวังรูปแบบการยืนยันตัวตนที่ผิดปกติ หรือพฤติกรรมการยกระดับสิทธิ์ผ่านทาง Logs
  • ตรวจสอบ FortiSandbox Cloud เพื่อหาร่องรอยของความพยายามในการแทรกคำสั่ง

Fortinet ได้เผยแพร่คำแนะนำทางเทคนิคฉบับเต็มผ่านทาง FortiGuard PSIRT portal ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบนำเวอร์ชันของซอฟต์แวร์ที่ติดตั้งอยู่ ไปตรวจสอบเทียบกับรายชื่อเวอร์ชันที่ได้รับผลกระทบของแต่ละ CVE

ที่มา : cybersecuritynews