
ช่องโหว่ด้านความปลอดภัยระดับ Critical บนแพลตฟอร์ม FortiSandbox ของ Fortinet กำลังทำให้เครือข่ายองค์กรตกอยู่ในความเสี่ยง โดยอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ด หรือคำสั่งใด ๆ จากระยะไกลได้
Fortinet ได้ประกาศแจ้งเตือนช่องโหว่ดังกล่าวเมื่อวันที่ 12 พฤษภาคม 2026 ภายใต้หมายเลข CVE-2026-26083 (FG-IR-26-136) พร้อมทั้งประเมินระดับคะแนนความรุนแรง CVSS v3 สูงถึง 9.1 คะแนน โดยจัดอยู่ในช่องโหว่ระดับ Critical
ช่องโหว่นี้เกิดจากการขาดการตรวจสอบสิทธิ์การใช้งานบน Web UI ของ FortiSandbox ทำให้ส่งผลกระทบต่อผลิตภัณฑ์ทั้งในรูปแบบ On-premises, บนระบบคลาวด์ และบริการด้านแพลตฟอร์ม (PaaS)
ช่องโหว่ของ Fortinet FortiSandbox
ช่องโหว่ดังกล่าวอยู่ใน GUI component ของหน้าเว็บอินเตอร์เฟสใน FortiSandbox ที่เกิดจากการขาดการตรวจสอบสิทธิ์การใช้งาน ส่งผลให้ผู้โจมตีจากภายนอกที่ไม่ผ่านการยืนยันตัวตน สามารถสร้าง HTTP requests ที่เป็นอันตราย เพื่อสั่งรันโค้ด หรือคำสั่งโดยไม่ได้รับอนุญาตบนระบบปฏิบัติการเบื้องหลังได้
เนื่องจากไม่มีข้อจำกัดด้านการตรวจสอบสิทธิ์ และไม่จำเป็นต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน ส่งผลให้ขอบเขตการโจมตีนั้นกว้าง และอันตรายอย่างมาก
FortiSandbox ถูกนำไปใช้งานอย่างแพร่หลายในสภาพแวดล้อมเครือข่ายระดับองค์กร ในฐานะเครื่องมือหลักสำหรับวิเคราะห์มัลแวร์ และตรวจจับภัยคุกคาม ดังนั้นการที่ระบบนี้สามารถถูกเจาะเข้าควบคุม จึงไม่ได้ส่งผลกระทบเพียงระบบเดียวเท่านั้น แต่ยังอาจส่งผลให้กระบวนการตรวจจับภัยคุกคามทั้งหมดขององค์กรใช้งานไม่ได้อีกด้วย
เวอร์ชันที่ได้รับผลกระทบ
ช่องโหว่ดังกล่าวส่งผลกระทบต่อ FortiSandbox หลายเวอร์ชัน ดังนี้:"
- FortiSandbox 5.0: เวอร์ชัน 5.0.0 ถึง 5.0.1 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.2 หรือสูงกว่า
- FortiSandbox 4.4: เวอร์ชัน 4.4.0 ถึง 4.4.8 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 4.4.9 หรือสูงกว่า
- FortiSandbox Cloud 24 และ 23: ส่งผลกระทบทุกเวอร์ชัน > แนวทางแก้ไข: ให้ย้ายไปใช้งานเวอร์ชันที่ได้รับการแก้ไขแล้ว
- FortiSandbox Cloud 5.0: เวอร์ชัน 5.0.2 ถึง 5.0.5 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.6 หรือสูงกว่า
- FortiSandbox PaaS 5.0: เวอร์ชัน 5.0.0 ถึง 5.0.1 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.2 หรือสูงกว่า
- FortiSandbox PaaS 4.4: เวอร์ชัน 4.4.5 ถึง 4.4.8 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 4.4.9 หรือสูงกว่า
- FortiSandbox PaaS เวอร์ชันเก่า (Legacy) อีกหลายเวอร์ชัน (23.4, 23.3, 23.1, 22.2, 22.1, 21.4, 21.3): ส่งผลกระทบทุกเวอร์ชัน > แนวทางแก้ไข: ให้ย้ายไปใช้งานเวอร์ชันที่ได้รับการแก้ไขแล้วโดยทันที
โดย Fortinet เป็นผู้ตรวจพบ และรายงานช่องโหว่ดังกล่าวจากภายในองค์กรเอง โดยผ่านนักวิจัย Adham El Karn ซึ่งเป็นนักวิจัยจากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Fortinet
แม้ว่าในขณะที่เผยแพร่รายงานนี้ จะยังไม่มีการตรวจพบการโจมตีที่ใช้ช่องโหว่ดังกล่าวในสถานการณ์จริง แต่ด้วยลักษณะของช่องโหว่ที่ไม่ต้องอาศัยการยืนยันตัวตน ประกอบกับคะแนนความรุนแรง CVSS ที่อยู่ในระดับ Critical จึงส่งผลให้ช่องโหว่นี้มีโอกาสสูงมากที่จะถูกนำไปพัฒนาเป็นเครื่องมือโจมตีได้อย่างรวดเร็ว
สำหรับองค์กรต่าง ๆ แนะนำให้ดำเนินการติดตั้งแพตช์โดยทันที สำหรับองค์กรที่ยังคงใช้งาน FortiSandbox PaaS เวอร์ชันเก่า ซึ่งไม่มีแนวทางการอัปเกรดโดยตรง จำเป็นต้องย้ายระบบไปใช้งานเวอร์ชันที่ได้รับการแก้ไข และยังอยู่ภายใต้การสนับสนุน
ที่มา : Cybersecuritynews

You must be logged in to post a comment.