top of page
  • รูปภาพนักเขียนSiriluk Sithsakonkul

ช่องโหว่ร้ายแรงของผลิตภัณฑ์ Fortinet

อัปเดตเมื่อ 4 ก.ค.

(CVE-2024-23110) บริษัท Fortinet เผยแพร่การอัปเดตด้านความปลอดภัยสำหรับ FortiOS เพื่อแก้ไขช่องโหว่ที่อาจส่งผลให้ถูกโจมตีแบบ การรันโค้ดที่ไม่ได้รับอนุญาตใน FortiOS และ FortiSwitch


ช่องโหว่ร้ายแรงของผลิตภัณฑ์ Fortinet

ประกาศ บนเวปไซต์ Fortinet วันที่ 11 มิถุนายน 2024

บริษัท Fortinet ได้ประกาศเผยแพร่การอัปเดตด้านความปลอดภัยสำหรับ FortiOS โดยเวอร์ชั่นนี้ได้

ออกมาเพื่อแก้ไขช่องโหว่ที่อาจส่งผลให้ผู้ไม่หวังดีสามารถโจมตีช่องโหว่ของผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบ และนำไปสู่การควบคุมผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบ โดยได้รับสิทธิ์ระดับเดียวกับ Service Account ที่ถูกโจมตีในขณะนั้น และอาจส่งผลให้ผู้โจมตีสามารถติดตั้ง โปรแกรม ดู เปลี่ยนแปลง หรือลบข้อมูล หรือสร้างบัญชีผู้ใช้งานใหม่พร้อมกำหนดสิทธิ์ผู้ใช้งานเต็มรูปแบบ (Full User Rights) ทั้งนี้ขึ้นอยู่กับสิทธิ์ที่ผู้ไม่หวังดีได้รับหลังจากโจมตีสำเร็จ โดย Service Accountที่ ได้รับการ กำหนดค่าให้มีสิทธิ์ระดับต่ำในระบบอาจได้รับผลกระทบน้อยกว่าบัญชีผู้ใช้งานที่ได้รับการกำหนดสิทธิ์ระดับเป็นผู้ดูแลระบบ (Administrative User Rights)


ช่องโหว่ CVE-2024-23110 - Multiple Buffer Overflows in Diag Npu Command ได้รับการกำหนดค่า CVSSv3 Base Score เป็น 7.4 ซึ่งเป็นช่องโหว่ Multiple Stack-based Buffer Overflow ใน Command Line Interpreter ของ FortiOS ที่อาจส่งผลให้ผู้ไม่ หวังดีจากระยะไกลที่ผ่านการตรวจสอบสิทธิ์แล้ว (Remote Authenticated Attacker) สามารถใช้ประโยชน์ จากช่องโหว่นี้ในการโจมตีเพื่อ Execute โค้ดหรือคำสั่งต่าง ๆ ได้โดยไม่ได้รับอนุญาตด้วยการส่ง Command Line Arguments ที่เป็นอันตรายที่สร้างโดยผู้ไม่หวังดี


ซอฟต์แวร์ที่ได้รับผลกระทบจาก มีดังนี้

● FortiOS 7.4 เวอร์ชั่น 7.4.0 ถึง 7.4.2

● FortiOS 7.2 เวอร์ชั่น 7.2.0 ถึง 7.2.6

● FortiOS 7.0 เวอร์ชั่น 7.0.0 ถึง 7.0.13

● FortiOS 6.4 เวอร์ชั่น 6.4.0 ถึง 6.4.14

● FortiOS 6.2 เวอร์ชั่น 6.2.0 ถึง 6.2.15

● FortiOS 6.0 เวอร์ชั่น 6.0 ทุกเวอร์ชั่น

ช่องโหว่นี้ เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยง (Risk) ต่อองค์กรที่ใช้งานผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบและต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยงทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ ออก (19 มิ.ย.67 เวลา 13.00 น.) ยังไม่พบ Proof-of-Concept Code (PoC) สำหรับการโจมตีช่องโหว่เหล่านี้ และยังไม่พบการรายถึงการโจมตีช่องโหว่นี้ในอินเตอร์เน็ต


วิธีแก้ปัญหา

แนะนำให้องค์กรที่ใช้งานผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่นี้ดำเนินการอัปเดต ซอฟต์แวร์จากบริษัทเจ้าของผลิตภัณฑ์ (Fortinet) ทันที หลังจากที่ได้ดำเนินการทดสอบการทำงานหลังติดตั้ง

อัปเดตความปลอดภัยในระบบทดสอบขององค์กรเรียบร้อยแล้ว ตามนโยบายการบริหารจัดการช่องโหว่ทาง เทคนิคขององค์กร ดังต่อไปนี้


รายละเอียดขั้นตอนการแก้ไขปัญหา:

  1. ตรวจสอบอุปกรณ์ที่ได้รับผลกระทบ: ยืนยันว่าใช้เวอร์ชัน FortiOS 7.4.2- 7.4.0 หรือเวอร์ชันอื่นที่ได้รับผลกระทบหรือไม่

  2. สำรองข้อมูลการตั้งค่า: ให้แน่ใจว่าสำรองข้อมูลการตั้งค่าไว้ก่อนทำการอัปเดต

  3. ดาวน์โหลดอัปเดต: รับอัปเดตเฟิร์มแวร์ล่าสุดจากเว็บไซต์ของ Fortinet

  4. ติดตั้งแพตช์: ปฏิบัติตามคำแนะนำของ Fortinet ในการติดตั้งอัปเดตเฟิร์มแวร์ในอุปกรณ์ที่ได้รับผลกระทบทั้งหมด

  5. ยืนยันการอัปเดต: ยืนยันการอัปเดตสำเร็จและติดตามการทำงานผิดปกติใด ๆ

  6. เพิ่มมาตรการรักษาความปลอดภัย: ตรวจสอบและเพิ่มความเข้มงวดในการควบคุมการเข้าถึงและระบบการติดตามเพื่อค้นหาความผิดปกติใด ๆ


○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 7.4.3 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่


○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 7.2.7 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่


○ อัปเดต FortiProxy ให้เป็นเวอร์ชัน 7.0.14 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่


○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 6.4.15 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่


○ อัปเดต FortiProxy ให้เป็นเวอร์ชัน 6.2.16 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่


○ สำหรับ FortiOS เวอร์ชั่น 6.0 ทุกเวอร์ชั่น บริษัทเจ้าของผลิตภัณฑ์แนะนำให้อัปเดตเป็น

 เวอร์ชั่นอื่นๆ ที่ได้รับการแก้ไขช่องโหว่ CVE-2024-23110


ข้อมูลอ้างอิง



Comments


bottom of page