Exploits Code สำหรับการโจมตีช่องโหว่ pre-auth RCE บน Fortinet FortiWeb ถูกปล่อยออกสู่สาธารณะ อัปเดตแพตช์ด่วน

พบการเปิดเผยโค้ดการโจมตีแบบ Proof-of-Concept สำหรับช่องโหว่ SQL Injection (SQLi) ที่มีความรุนแรงระดับ Critical ใน Fortinet FortiWeb ซึ่งสามารถถูกนำไปใช้เพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) บนเซิร์ฟเวอร์ที่มีช่องโหว่ได้โดยไม่ต้องผ่านการยืนยันตัวตน (pre-authenticated)

FortiWeb คือ Web Application Firewall (WAF) ที่มีหน้าที่ป้องกันเว็บแอปพลิเคชันจาก HTTP traffic ที่เป็นอันตราย และภัยคุกคามต่าง ๆ

ช่องโหว่ดังกล่าวได้รับคะแนนความรุนแรง 9.8/10 และมีหมายเลข CVE-2025-25257 โดย Fortinet ได้ออกแพตช์แก้ไขเมื่อสัปดาห์ที่ผ่านมาใน FortiWeb เวอร์ชัน 7.6.4, 7.4.8, 7.2.11, 7.0.11 และเวอร์ชันที่ใหม่กว่า

Fortinet ระบุว่า "ช่องโหว่ 'SQL Injection' [CWE-89] เกิดจากการจัดการอักขระพิเศษในคำสั่ง SQL ที่ไม่เหมาะสมใน FortiWeb โดยอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ด หรือคำสั่ง SQL ที่ไม่ได้รับอนุญาต ผ่านการ requests แบบ HTTP หรือ HTTPS ที่สร้างขึ้นมาเป็นพิเศษได้"

ช่องโหว่ดังกล่าวถูกพบโดย Kentaro Kawane จากบริษัท GMO Cybersecurity ซึ่งก่อนหน้านี้ก็เป็นผู้เปิดเผยช่องโหว่ hardcoded password ใน Cisco ISE เมื่อเดือนที่ผ่านมา

จากช่องโหว่ SQLi ไปสู่ช่องโหว่ RCE โดยไม่ต้องผ่านการยืนยันตัวตนใน FortiWeb

บริษัทด้านความปลอดภัยทางไซเบอร์ WatchTowr และนักวิจัยที่ชื่อ "faulty *ptrrr" ได้เปิดเผยบทวิเคราะห์ทางเทคนิค และโค้ดสำหรับการโจมตีแบบ proof-of-concept ที่สามารถใช้เปิด reverse shell หรือฝัง web shell บนระบบที่มีช่องโหว่ได้

ช่องโหว่ดังกล่าวถูกพบในส่วน Fabric Connector ของ FortiWeb ซึ่งเป็นซอฟต์แวร์ที่ทำหน้าที่ synchronizes ข้อมูลการยืนยันตัวตน และข้อมูล policy ความปลอดภัยระหว่างผลิตภัณฑ์ต่าง ๆ ของ Fortinet

ในซอฟต์แวร์ดังกล่าวมีช่องโหว่ SQL Injection แบบที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน อยู่ในฟังก์ชัน get_fabric_user_by_token() ซึ่งใช้โค้ดตามด้านล่างในการเรียกใช้คำสั่ง MySQL:

โค้ดดังกล่าว ไม่ได้ตรวจสอบความถูกต้องของค่า "bearer token" ที่ถูกส่งมาใน header ของ HTTP request อย่างเหมาะสม ทำให้ผู้โจมตีสามารถแทรกคำสั่ง SQL ที่ต้องการเข้าไปใน header ได้ เพื่อนำไปสู่การโจมตีแบบ SQL Injection

ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการส่ง HTTP request ไปยัง endpoint "/api/fabric/device/status" พร้อมกับแทรกคำสั่ง SQL เข้าไปในส่วนของ Authorization header (เช่น Bearer AAAAAA'or'1'='1) ซึ่งจะทำให้ผู้โจมตีสามารถ bypass ขั้นตอนการยืนยันตัวตนไปได้

นักวิจัยสามารถยกระดับการโจมตีจาก SQL Injection ไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ได้ โดยใช้ช่องโหว่ SQLi นี้เพื่อเรียกใช้คำสั่ง SELECT … INTO OUTFILE ของ MySQL ที่ทำให้สามารถสร้างไฟล์ใด ๆ ก็ได้บนอุปกรณ์ของเป้าหมาย เทคนิคนี้ทำให้นักวิจัยสามารถเขียนไฟล์ Python ที่มีนามสกุล .pth ลงในไดเรกทอรี site‑packages ได้สำเร็จ

เนื่องจากไฟล์ .pth จะถูกโหลด และเรียกใช้โดยอัตโนมัติทุกครั้งที่ Python เริ่มทำงาน นักวิจัยจึงค้นพบสคริปต์ CGI ที่เป็นของ FortiWeb เอง และเขียนด้วยภาษา Python (/cgi-bin/ml‑draw.

ช่องโหว่ระดับ Critical ใน applyCT ของ HIKVISION อาจทำให้อุปกรณ์เสี่ยงต่อการถูกโจมตีในรูปแบบ Code Execution

พบช่องโหว่ระดับ Critical ใน applyCT component ของ HIKVISION ซึ่งเป็นระบบ HikCentral Integrated Security Management Platform ที่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกลได้ โดยไม่จำเป็นต้องผ่านการยืนยันตัวตน (more…)

พบช่องโหว่หลายรายการใน PHP ที่อาจทำให้ถูกโจมตีแบบ SQL Injection และ DoS ได้ ควรอัปเดตทันที

พบช่องโหว่ระดับ Critical ใน PHP ที่อาจทำให้ผู้โจมตีสามารถโจมตีแบบ SQL Injection และ Denial of Service (DoS) ได้ (more…)

Ingram Micro ประสบปัญหาระบบภายในล่มทั่วโลก ส่งผลกระทบต่อการทำงาน และการเข้าถึงเว็บไซต์

บริษัทไอทีรายใหญ่ Ingram Micro กำลังเผชิญกับปัญหาระบบล่มทั่วโลก ส่งผลกระทบต่อเว็บไซต์ และระบบภายในของบริษัท ขณะเดียวกันลูกค้าหลายรายแสดงความกังวลว่าเหตุการณ์นี้อาจเป็นการโจมตีทางไซเบอร์ หลังจากที่บริษัทยังคงไม่ออกมาเปิดเผยสาเหตุของปัญหาแต่อย่างใด (more…)

IdeaLab ยืนยันเหตุการณ์ข้อมูลรั่วไหลจากการถูกโจมตีด้วยแรนซัมแวร์เมื่อปีที่แล้ว

IdeaLab แจ้งเตือนผู้ที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหลจากการถูกโจมตีทางไซเบอร์ในเดือนตุลาคมปีที่แล้ว หลังแฮ็กเกอร์เจาะระบบ และขโมยข้อมูลสำคัญของบริษัทออกไป

ถึงแม้ทางองค์กรจะไม่ได้เปิดเผยรายละเอียดเกี่ยวกับการโจมตี แต่กลุ่มแรนซัมแวร์ Hunters International ได้ออกมาอ้างความรับผิดชอบ และได้เผยแพร่ข้อมูลที่ถูกขโมยมาลงบน Dark Web แล้ว

(more…)

CISA ออกคำเตือน กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัฐบาลอิหร่านอาจโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ

หน่วยงานด้านความมั่นคงไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ร่วมกับ FBI ศูนย์อาชญากรรมไซเบอร์ของกระทรวงกลาโหม และหน่วยงานความมั่นคงแห่งชาติ (NSA) ได้ออกคำเตือนเร่งด่วนเกี่ยวกับความเป็นไปได้ของการโจมตีทางไซเบอร์โดยกลุ่มที่เชื่อมโยงกับรัฐบาลอิหร่าน ซึ่งมีเป้าหมายคือโครงสร้างพื้นฐานสำคัญของสหรัฐฯ (more…)

ช่องโหว่ใน IBM WebSphere Application Server ทำให้ผู้ไม่หวังดีสามารถโจมตีแบบ Remote Code Execution ได้

พบช่องโหว่หมายเลข CVE-2025-36038 ความรุนแรงระดับ Critical ใน IBM WebSphere Application Server ซึ่งทำให้ผู้ไม่หวังดีที่ไม่ผ่านการยืนยันตัวตน สามารถทำการโจมตีแบบ Remote Code Execution ได้

ช่องโหว่ดังกล่าวส่งผลกระทบต่อเวอร์ชัน 8.5 และ 9.0 ที่มีการใช้งานอย่างแพร่หลาย โดยมีคะแนน CVSS 9.0 ซึ่งแสดงถึงระดับความรุนแรง และความเร่งด่วนในการแก้ไขปัญหา (more…)

Microsoft เตือนผู้ใช้งานว่าการอัปเดต Windows ล่าช้า เนื่องจาก Timestamp ผิดพลาด

Microsoft ยืนยันว่าเกิดปัญหาใหม่ที่ส่งผลให้การอัปเดตความปลอดภัยของ Windows ประจำเดือนมิถุนายน 2025 ล่าช้า โดยมีสาเหตุมาจาก Timestamp ใน metadata ไม่ถูกต้อง

จากคำแนะนำล่าสุดของ Microsoft ปัญหานี้ส่งผลกระทบต่อระบบ Windows 10 และ Windows 11 โดยเฉพาะในสภาพแวดล้อมที่มีการใช้ policies เลื่อนการติดตั้งอัปเดต ซึ่งช่วยให้ผู้ดูแลระบบสามารถกำหนดเวลาการติดตั้งอัปเดตบนอุปกรณ์ที่มีการจัดการได้ (more…)

MOVEit Transfer เผชิญความเสี่ยงสูงขึ้นจากการสแกน และโจมตีผ่านช่องโหว่

GreyNoise บริษัทข่าวกรองด้านภัยคุกคามทางไซเบอร์ ได้ตรวจพบการสแกนระบบ Progress MOVEit Transfer ที่เพิ่มขึ้นอย่างมีนัยสำคัญ ตั้งแต่วันที่ 27 พฤษภาคม 2025 โดยคาดว่าแฮ็กเกอร์อาจกำลังเตรียมการโจมตีครั้งใหญ่ หรือกำลังตรวจสอบระบบที่ยังไม่ได้อัปเดตแพตช์ (more…)

ช่องโหว่ Bluetooth อาจทำให้แฮ็กเกอร์ดักฟังผ่านไมโครโฟนได้

ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้ (more…)