Fortinet ออกอัปเดตแก้ไขช่องโหว่ในผลิตภัณฑ์ FortiSIEM และ FortiFone

ยอดเข้าชม: 158 views

รายละเอียดช่องโหว่

  • CVE-2025-64155 (CVSS 9.4) เป็นช่องโหว่ในผลิตภัณฑ์ Fortinet FortiSIEM ซึ่งเป็นระบบบริหารจัดการเหตุการณ์ความปลอดภัย (Security Information and Event Management – SIEM) ระบบนี้มีช่องโหว่ OS Command Injection ทำให้ผู้โจมตีสามารถรันไฟล์อันตรายจากระยะไกล Remote Code Execution (RCE) โดยไม่ผ่านการยืนยันตัวตน
  • CVE-2025-47855 (CVSS 9.3) เป็นช่องโหว่ในผลิตภัณฑ์ Fortinet FortiFone เป็นช่องโหว่ที่มีการเปิดเผยข้อมูลที่เป็นความลับให้กับผู้ไม่ได้รับอนุญาต ซึ่งอาจทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถเข้าถึงการกำหนดค่าอุปกรณ์ผ่าน HTTP(S) request to the Web Portal

ผลิตภัณฑ์ที่ได้รับผลกระทบ

  • Fortinet FortiSIEM เวอร์ชันตั้งแต่ 6.7.0 ถึง 7.4.0
  • FortiFone เวอร์ชัน 3.0.13 ถึง 3.0.23 และ เวอร์ชัน 7.0.0 ถึง 7.0.1

แนวทางการตรวจสอบ

    • ตรวจสอบเวอร์ชันของ FortiSIEM และ FortiFone
    • ตรวจสอบการเปิดให้เข้าถึงจากเครือข่ายภายนอก
    • ตรวจสอบบันทึกเหตุการณ์ (Log Analysis)
    • ตรวจสอบพฤติกรรมของระบบ เช่น การใช้ทรัพยากร CPU หรือ Memory ที่สูงผิดปกติ, ตรวจสอบไฟล์หรือ process ที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต เป็นต้น

    แนวทางการป้องกัน

      • อัปเดตแพตช์ล่าสุดจาก Fortinet
      • ตรวจสอบ Log และระบบตรวจจับภัยคุกคามว่ามีพฤติกรรมผิดปกติหรือไม่
      • จำกัดการเข้าถึงจากภายนอก

      มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)

        • ปิดการเข้าถึง HTTP(S) จากภายนอก เช่น บล็อกการเข้าถึง Web Interface ของ FortiFone จาก Internet เป็นต้น
        • บังคับใช้ Firewall / IPS Rules เช่น ตั้งค่า Firewall ให้บล็อกพอร์ตหรือบริการที่ FortiSIEM ใช้งาน หากไม่จำเป็นต่อการปฏิบัติงาน, เปิดใช้งาน IPS/IDS Signature ที่เกี่ยวข้องกับการโจมตีแบบ OS Command Injection เป็นต้น
        • จำกัดการเข้าถึงจากเครือข่ายภายนอก
        • แยก FortiSIEM และ FortiFone ออกจากระบบที่มีข้อมูลสำคัญ

        อ้างอิง