เมนู

Fortinet เตือน !! ช่องโหว่ SSL-VPN Zero-day

2023-01-Fortinet

มุ่งเป้าหมายโจมตีไปยังหน่วยงานของภาครัฐ และองค์กรที่มีความเกี่ยวข้องกับภาครัฐเป็นหลัก

19 มกราคม 2566

Fortinet พบผู้โจมตีที่ยังไม่สามารถระบุตัวตนได้ กำลังใช้ประโยชน์จากช่องโหว่ Zero-day ของ FortiOS SSL-VPN ซึ่งได้กำหนดเป้าหมายการโจมตีไปยังองค์กรของภาครัฐ และองค์กรที่มีความเกี่ยวข้องกับรัฐบาล

ซึ่ง CVE-2022-42475 (CVSS v3.1: 9.8 “critical”) คือช่องโหว่ที่เกี่ยวข้องกับ heap-based buffer overflow ที่ถูกพบใน FortiOS SSL-VPN ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสิทธิ์ สามารถโจมตีอุปกรณ์ของเป้าหมายได้จากระยะไกล รวมถึงการรันโค้ดคำสั่งที่เป็นอันตรายจากระยะไกลได้ RCE
(Remote Code Execution)

บริษัทรักษาความปลอดภัยด้านเครือข่าย ได้ออกมาชี้แจงในช่วงกลางเดือนธันวาคมที่ผ่านมา สำหรับลูกค้าที่ได้รับผลกระทบ ได้ทำการอัปเดต รวมถึงแก้ไขปัญหาจากช่องโหว่ที่เกิดขึ้นเมื่อวันที่ 28 พฤศจิกายน 2565 ในส่วนของ FortiOS 7.2.3 และแนะนำให้ผู้ใช้ทำการตรวจสอบระบบของตนเองทันที

ล่าสุดทาง Fortinet ได้ออกมาเผยถึงรายงานที่ได้มีการติดตามผู้โจมตี ที่ใช้ช่องโหว่ CVE-2022-42475 ในการโจมตีอุปกรณ์ FortiOS SSL-VPN และพบว่าได้มีการปรับใช้มัลแวร์เพิ่มเติมในรูปแบบ Trojan (IPS Engine) เพื่อทำการดาวน์โหลด และติดตั้งไฟล์ที่เป็นอันตราย รวมถึงลบบันทึกการทำงานต่างๆ (Log) ที่ใช้ในการตรวจสอบ และป้องกันการโจมตี อีกทั้งยังพบหลักฐาน ว่ากลุ่มผู้โจมตีได้กำหนดเป้าหมายการโจมตีไปยังองค์กรของภาครัฐ และองค์กรที่มีความเกี่ยวข้องกับรัฐบาลอีกด้วย

ท้ายที่สุดทาง Fortinet แนะนำให้ผู้ใช้อัปเกรด FortiOS เป็นเวอร์ชันล่าสุดโดยทันที เพื่อเป็นการป้องกันการโจมตีจากช่องโหว่ดังกล่าวที่เกิดขึ้น

อ้างอิง: Bleepingcomputer.com

#ข่าวไซเบอร์ #ภัยคุกคาม #Fortinet #FortiOS #CVE-2022-42475 #SSL-VPN #Zero-day
#RCE #Trojan #IPS_Engine #รัฐบาล #CVE #ช่องโหว่ #FortiOS7.2.3

Fortinet: Govt networks targeted with now-patched SSL-VPN zero-day