Fortinet เตือน !! ช่องโหว่ SSL-VPN Zero-day
19 มกราคม 2566
Fortinet พบผู้โจมตีที่ยังไม่สามารถระบุตัวตนได้ กำลังใช้ประโยชน์จากช่องโหว่ Zero-day ของ FortiOS SSL-VPN ซึ่งได้กำหนดเป้าหมายการโจมตีไปยังองค์กรของภาครัฐ และองค์กรที่มีความเกี่ยวข้องกับรัฐบาล
ซึ่ง CVE-2022-42475 (CVSS v3.1: 9.8 “critical”) คือช่องโหว่ที่เกี่ยวข้องกับ heap-based buffer overflow ที่ถูกพบใน FortiOS SSL-VPN ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสิทธิ์ สามารถโจมตีอุปกรณ์ของเป้าหมายได้จากระยะไกล รวมถึงการรันโค้ดคำสั่งที่เป็นอันตรายจากระยะไกลได้ RCE
(Remote Code Execution)
บริษัทรักษาความปลอดภัยด้านเครือข่าย ได้ออกมาชี้แจงในช่วงกลางเดือนธันวาคมที่ผ่านมา สำหรับลูกค้าที่ได้รับผลกระทบ ได้ทำการอัปเดต รวมถึงแก้ไขปัญหาจากช่องโหว่ที่เกิดขึ้นเมื่อวันที่ 28 พฤศจิกายน 2565 ในส่วนของ FortiOS 7.2.3 และแนะนำให้ผู้ใช้ทำการตรวจสอบระบบของตนเองทันที
ล่าสุดทาง Fortinet ได้ออกมาเผยถึงรายงานที่ได้มีการติดตามผู้โจมตี ที่ใช้ช่องโหว่ CVE-2022-42475 ในการโจมตีอุปกรณ์ FortiOS SSL-VPN และพบว่าได้มีการปรับใช้มัลแวร์เพิ่มเติมในรูปแบบ Trojan (IPS Engine) เพื่อทำการดาวน์โหลด และติดตั้งไฟล์ที่เป็นอันตราย รวมถึงลบบันทึกการทำงานต่างๆ (Log) ที่ใช้ในการตรวจสอบ และป้องกันการโจมตี อีกทั้งยังพบหลักฐาน ว่ากลุ่มผู้โจมตีได้กำหนดเป้าหมายการโจมตีไปยังองค์กรของภาครัฐ และองค์กรที่มีความเกี่ยวข้องกับรัฐบาลอีกด้วย
ท้ายที่สุดทาง Fortinet แนะนำให้ผู้ใช้อัปเกรด FortiOS เป็นเวอร์ชันล่าสุดโดยทันที เพื่อเป็นการป้องกันการโจมตีจากช่องโหว่ดังกล่าวที่เกิดขึ้น
#ข่าวไซเบอร์ #ภัยคุกคาม #Fortinet #FortiOS #CVE-2022-42475 #SSL-VPN #Zero-day
#RCE #Trojan #IPS_Engine #รัฐบาล #CVE #ช่องโหว่ #FortiOS7.2.3
Fortinet: Govt networks targeted with now-patched SSL-VPN zero-day
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา