Fortinet พบ Hackers กำหนดเป้าหมายการโจมตีไปยังกลุ่มองค์กรรัฐบาล ด้วยช่องโหว่ FortiOS SSL-VPN Zero-Day รีบอัปเดตโดยด่วน

Fortinet เปิดเผยว่า พบ Hackers ที่ยังไม่ทราบชื่อ กำลังใช้ประโยชน์จากช่องโหว่ Zero-day ของ FortiOS SSL-VPN กำหนดเป้าหมายการโจมตีไปยังองค์กรของรัฐ และองค์กรที่เกี่ยวข้องกับรัฐบาล

ช่องโหว่ FortiOS SSL-VPN ( CVE-2022-42475 ) คือช่องโหว่ heap-based buffer overflow ที่พบใน FortiOS SSL-VPN ที่ทำให้ Hacker สามารถหลบเลี่ยงการตรวจสอบสิทธิ และโจมตีอุปกรณ์เป้าหมายจากระยะไกล หรือสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution) ซึ่งช่องโหว่ถูกเผยแพร่ออกมาในกลางเดือนธันวาคมที่ผ่านมา เพื่อให้ผู้ใช้งานได้อัปเดตเพื่อแก้ไขช่องโหว่

การโจมตี

Fortinet ได้เผยแพร่รายงานการติดตามผลของกลุ่ม Hacker ที่ใช้ช่องโหว่ CVE-2022-42475 โจมตีอุปกรณ์ FortiOS SSL-VPN โดยพบว่า หลังจากที่สามารถโจมตีผ่านช่องโหว่ FortiOS SSL-VPN ได้สำเร็จ Hacker ก็จะทำการดาวน์โหลด และติดตั้งไฟล์อัปเดตอันตราย ซึ่งสามารถลบ Log ที่ใช้ตรวจจับการเข้าถึง และการโจมตีของ Hacker รวมทั้งปิดระบบ Intrusion Prevention System (IPS) ที่ทำหน้าที่ตรวจจับภัยคุกคาม ใน Firewall Fortigate ที่มีช่องโหว่

อีกทั้งยังพบหลักฐาน ที่ยืนยันได้ว่า Hacker ได้กำหนดเป้าหมายการโจมตีไปยังองค์กรของรัฐ และองค์กรที่เกี่ยวข้องกับรัฐบาลอีกด้วย

การป้องกัน

แนะนำให้ผู้ดูแลระบบอัปเดตเป็น FortiOS เวอร์ชันล่าสุดโดยด่วน เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว

ที่มา : bleepingcomputer