11 พฤษภาคม 2566
Fortinet ได้ประกาศถึงการแก้ไขช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่อ Fortinet ในหลายรายการ โดยที่มีช่องโหว่รุนแรงสูงจำนวน 2 รายการ ติดตามเป็น CVE-2023-27999 และ CVE-2023-22640 ใน FortiADC, FortiOS และ FortiProxy
ช่องโหว่แรกถูกติดตามด้วย CVE-2023-27999 (CVSS 7.6) คือช่องโหว่ใน Command injection ในส่วนของการส่งคำสั่งจากโมดูลภายนอก โดยช่องโหว่นี้ส่งผลกระทบต่อ Fortinet รุ่น FortiADC ในเวอร์ชัน 7.2.0 และ รุ่น FortiADC ในเวอร์ชัน 7.1.0 ถึง 7.1.1 แนะนำให้อัพเกรดเป็น FortiADC เวอร์ชัน 7.2.1 ขึ้นไป
ช่องโหว่ที่สองถูกติดตามด้วย CVE-2023-22640 (CVSS 7.1) คือช่องโหว่การบันทึกข้อมูลนอกขอบเขตจากภายนอกบนส่วนประกอบของ SSLVPN โดยช่องโหว่นี้ส่งผลกระทบต่อ FortiOS และ FortiProxy ส่งผลให้ผู้โจมตีในช่องโหว่ดังกล่าวสามารถข้ามผ่านการตรวจสอบสิทธิโดยการเรียกใช้รหัสผ่านบนอุปกรณ์ที่มีช่องโหว่ได้ จากการส่งคำขอพิเศษที่สร้างขึ้นโดยเฉพาะ
เวอร์ชัน FortiOS, FortiProxy ได้รับผลกระทบมีดังต่อไปนี้
FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.3
FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.10
FortiOS เวอร์ชัน 6.4.0 ถึง 6.4.11
FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.13
FortiOS 6.0 ทุกเวอร์ชัน
FortiProxy เวอร์ชัน 7.2.0 ถึง 7.2.1
FortiProxy เวอร์ชัน 7.0.0 ถึง 7.0.7
FortiProxy ทุกเวอร์ชันใน 2.0, 1.2, 1.1, 1.0
แนะนำให้ทำการ upgrade เป็นเวอร์ชั่นดังต่อไปนี้
FortiOS เวอร์ชัน 7.4.0 หรือที่ใหม่กว่า
FortiOS เวอร์ชัน 7.2.4 หรือที่ใหม่กว่า
FortiOS เวอร์ชัน 7.0.11 หรือที่ใหม่กว่า
FortiOS เวอร์ชัน 6.4.12 หรือที่ใหม่กว่า
FortiOS เวอร์ชัน 6.2.14 หรือที่ใหม่กว่า
FortiProxy เวอร์ชัน 7.2.2 หรือที่ใหม่กว่า
FortiProxy เวอร์ชัน 7.0.8 หรือที่ใหม่กว่า
ท้ายสุดแล้ว Fortinet แนะให้ปิดใช้งาน “Host check” รวมถึงกำหนดตั้งค่าใช้งานใน SSLVPN ให้เป็น “MAC address host checking”
อ้างอิง : securityaffairs.com, fortiguard.com
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา