เร่งอัปเดตด่วน Fortinet เตือนถึงช่องโหว่ RCE ใหม่ที่ไม่ผ่านการรับรองความถูกต้อง

เร่งอัปเดตด่วน Fortinet เตือนถึงช่องโหว่ RCE ใหม่ที่ไม่ผ่านการรับรองความถูกต้อง

Fortinet เปิดเผยช่องโหว่ “Critica” ที่ส่งผลกระทบต่อ FortiOS และ FortiProxy ซึ่งช่วยให้ผู้โจมตีที่ไม่ได้รับการยืนยันหรือรับรองความูกต้องสามารถใช้คำขอพิเศษเพื่อดำเนินการใช้โค้ดหรือดำเนินการปฏิเสธบริการ (DoS) บน GUI ของอุปกรณ์ที่มีช่องโหว่

ช่องโหว่ของบัฟเฟอร์นี้ถูกติดตามเป็น CVE-2023-25610 และ CVSS v3 โดยให้คะแนน 9.3 ถือเป็นคะแนนที่มีความเสี่ยงร้ายแรง ข้อบกพร่องประเภทนี้เกิดขึ้นเมื่อโปรแกรมพยายามอ่านข้อมูลจากบัฟเฟอร์หน่วยความจำมากกว่าข้อมูลที่มีอยู่ ซึ่งนำไปสู่การเข้าถึงตำแหน่งหน่วยความจำที่อยู่ติดกันนำไปสู่พฤติกรรมที่เป็นความเสี่ยงหรือล่ม

คำแนะนำด้านความปลอดภัยที่เผยแพร่โดย Fortinet เมื่อวันที่ 7 มีนาคม 2023 ที่ผ่านมานี้ระบุว่ายังไม่ทราบถึงกรณีของการแสวงหาผลประโยชน์ที่รุกล้ำในขณะนี้ และส่งผลกระทบต่อผลิตภัณฑ์ต่อไปนี้:

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0, all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2, all versions
  • FortiProxy 1.1, all versions

เวอร์ชันอัปเกรดเป้าหมายสำหรับการแก้ไขช่องโหว่ CVE-2023-25610 คือ:

  • FortiOS version 7.4.0 หรือเวอร์ชันที่สูงกว่า
  • FortiOS version 7.2.4 หรือเวอร์ชันที่สูงกว่า
  • FortiOS version 7.0.10 หรือเวอร์ชันที่สูงกว่า
  • FortiOS version 6.4.12 หรือเวอร์ชันที่สูงกว่า
  • FortiOS version 6.2.13 หรือเวอร์ชันที่สูงกว่า
  • FortiProxy version 7.2.3 หรือเวอร์ชันที่สูงกว่า
  • FortiProxy version 7.0.9 หรือเวอร์ชันที่สูงกว่า
  • FortiProxy version 2.0.12 หรือเวอร์ชันที่สูงกว่า
  • FortiOS-6K7K version 7.0.10 หรือเวอร์ชันที่สูงกว่า
  • FortiOS-6K7K version 6.4.12 หรือเวอร์ชันที่สูงกว่า
  • FortiOS-6K7K version 6.2.13 หรือเวอร์ชันที่สูงกว่า

Fortinet กล่าวว่าอุปกรณ์ 50 เวอร์ชันที่ระบุไว้ในประกาศความปลอดภัยไม่ได้รับผลกระทบจากส่วนประกอบการดำเนินการใช้โค้ดของช่องโหว่นี้ แต่จะได้รับผลกระทบจากส่วนที่ปฏิเสธการให้บริการเท่านั้นแม้ว่าพวกเขาจะใช้เวอร์ชัน FortiOS ที่มีช่องโหว่ก็ตาม

เวอร์ชันรุ่นของอุปกรณ์ที่ไม่ได้ระบุไว้ในการให้คำแนะนำมีความเสี่ยงต่อปัญหาทั้งสองนี้ดังนั้นผู้ดูแลระบบควรใช้การอัปเดตความปลอดภัยที่มีอยู่โดยเร็วที่สุด

สำหรับผู้ที่ไม่สามารถใช้การอัปเดตได้ Fortinet แนะนำวิธีแก้ปัญหาด้วยการปิดใช้งานอินเทอร์เฟซการดูแลระบบ HTTP/HTTPS หรือจำกัดที่อยู่ IP ที่สามารถเข้าถึงได้จากระยะไกล

คำแนะนำเกี่ยวกับวิธีการใช้วิธีการแก้ปัญหา (รวมถึงการใช้งานพอร์ตที่ไม่เป็นค่าเริ่มต้น) จะรวมอยู่ในการให้คำแนะนำด้านความปลอดภัย

ผู้เข้าร่วมภัยคุกคามให้ความสนใจอย่างใกล้ชิดกับข้อบกพร่องร้ายแรงที่สำคัญที่ส่งผลกระทบต่อผลิตภัณฑ์ของ Fortinet โดยเฉพาะอย่างยิ่งผู้ที่สามารถใช้ประโยชน์ได้โดยไม่ต้องมีการยืนยันตัวตน เนื่องจากพวกเขาเสนอวิธีการเข้าถึงเครือข่ายองค์กรเบื้องต้น  ด้วยเหตุนี้จึงจำเป็นต้องลดช่องโหว่นี้อย่างรวดเร็ว

ตัวอย่างเช่น เมื่อวันที่ 16 กุมภาพันธ์ Fortinet ได้แก้ไขข้อบกพร่องในการดำเนินการโค้ดระยะไกลที่สำคัญสองประการที่ส่งผลกระทบต่อผลิตภัณฑ์ FortiNAC และ FortiWeb โดยขอให้ผู้ใช้ใช้การอัปเดตความปลอดภัยทันที

หลังจากนั้นสี่วันการตรวจสอบแนวคิดที่มีประสิทธิภาพโดยใช้ช่องโหว่นี้ได้รับการเปิดเผยต่อสาธารณะและการพัฒนาเชิงรุกเริ่มขึ้นในวันที่ 22 กุมภาพันธ์ 2023

อ้างอิง bleepingcomputer

สอบถามเพิ่มเติม

💬Line: @monsterconnect https://lin.ee/cCTeKBE

☎️Tel: 02-026-6664

📩Email: [email protected]

📝 Price List สินค้า https://bit.ly/3mSpuQY

🏢 Linkedin : https://www.linkedin.com/company/monster-connect-co-ltd/

📺 YouTube : https://www.youtube.com/c/MonsterConnectOfficial

📲 TikTok : https://www.tiktok.com/@monsteronlines

🌍 Website : www.monsterconnect.co.th

Avatar
Rujira Prommawat