194/69 (IT) ประจำวันอังคารที่ 7 เมษายน 2569

Fortinet ออกประกาศเตือนและแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงใน FortiClient EMS หมายเลข CVE-2026-35616 (CVSS 9.1) ที่มีรายงานว่าถูกนำไปใช้โจมตีแล้ว (in the wild) โดยช่องโหว่นี้เป็นประเภทการข้ามการยืนยันตัวตนผ่าน API (pre-authentication access bypass) และนำไปสู่การยกระดับสิทธิ์ (privilege escalation) ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถส่งคำขอที่ถูกสร้างขึ้นเป็นพิเศษเพื่อรันคำสั่งหรือโค้ดที่ไม่ได้รับอนุญาตบนระบบได้
ช่องโหว่นี้ส่งผลกระทบต่อ FortiClient EMS เวอร์ชัน 7.4.5 ถึง 7.4.6 โดย Fortinet ได้ออก hotfix เพื่อแก้ไขปัญหาในเบื้องต้น และเตรียมแก้ไขอย่างสมบูรณ์ในเวอร์ชัน 7.4.7 ทั้งนี้ นักวิจัย Simo Kohonen จาก Defused Cyber และ Nguyen Duc Anh เป็นผู้ค้นพบช่องโหว่ดังกล่าว โดยมีรายงานจาก watchTowr ว่าพบความพยายามโจมตีช่องโหว่นี้ตั้งแต่วันที่ 31 มีนาคม 2026 และมีหลักฐานการใช้เป็น zero-day ก่อนการเผยแพร่แพตช์ ความรุนแรงของช่องโหว่นี้อยู่ในระดับสูง เนื่องจากผู้โจมตีสามารถหลีกเลี่ยงกลไกการตรวจสอบสิทธิ์และเข้าควบคุมระบบได้โดยตรง ซึ่งอาจนำไปสู่การฝังมัลแวร์ การเคลื่อนย้ายภายในเครือข่าย (lateral movement) หรือการยึดครองระบบ เหตุการณ์นี้เกิดขึ้นต่อเนื่องจากช่องโหว่อีกรายการใน FortiClient EMS (CVE-2026-21643) ที่เพิ่งถูกใช้โจมตีไม่นาน ทำให้มีความเป็นไปได้ว่าผู้โจมตีอาจพยายามใช้ช่องโหว่หลายรายการร่วมกัน
Fortinet แนะนำให้ผู้ดูแลระบบดำเนินการอัปเดตหรือติดตั้ง hotfix โดยเร่งด่วน โดยเฉพาะระบบที่เปิดให้เข้าถึงจากอินเทอร์เน็ตควรถือเป็นสถานการณ์ฉุกเฉิน เนื่องจากผู้โจมตีได้เริ่มใช้ประโยชน์จากช่องโหว่นี้แล้ว และอาจอาศัยช่วงเวลาที่ทีมรักษาความปลอดภัยมีทรัพยากรจำกัด เช่น วันหยุด เพื่อเพิ่มโอกาสในการโจมตีและหลีกเลี่ยงการตรวจจับ
แหล่งข่าว https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html
