
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบ Fortinet ออกประกาศแจ้งเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ FortiSandbox ซึ่งผู้โจมตีสามารถรันคำสั่งบนระบบได้โดยไม่ได้รับอนุญาต ขอให้ผู้ดูแลระบบที่ใช้งานผลิตภัณฑ์ดังกล่าวดำเนินการอัปเดตแพตช์ตามคำแนะนำของผู้พัฒนา เพื่อลดความเสี่ยงจากการถูกโจมตี [1]
1. รายละเอียดช่องโหว่
1.1 CVE-2026-39813 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Authentication Bypass ที่ส่งผลกระทบต่อ JRPC API ของ FortiSandbox ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวเข้าถึงระบบโดยไม่ผ่านการยืนยันตัวตน และสามารถยกระดับสิทธิ์ผ่าน Path Traversal [2]
1.2 CVE-2026-39808 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Command Injection ผู้โจมตีสามารถรันคำสั่งหรือโค้ดบนระบบได้ โดยการโจมตีผ่าน HTTP request ที่ถูกปรับแต่งเป็นพิเศษและไม่ผ่านการยืนยันตัวตน [3]
2. ผลกระทบที่เกิดขึ้น
หากผู้ไม่หวังดีโจมตีสำเร็จ
• เข้าถึงระบบโดยไม่ได้รับอนุญาต
• ยกระดับสิทธิ์จนควบคุมระบบได้ทั้งหมด
• รันคำสั่งอันตรายหรือฝังมัลแวร์
3. เวอร์ชันที่ได้รับผลกระทบ
FortiSandbox เวอร์ชัน 4.4.0 – 4.4.8
FortiSandbox เวอร์ชัน 5.0.0 – 5.0.5
4. แนวทางการแก้ไข
4.1 อัปเดตแพตช์ความปลอดภัยเป็นเวอร์ชันล่าสุดจากผู้พัฒนาโดยทันที
4.2 ตรวจสอบระบบที่ใช้งาน FortiSandbox ว่ายังอยู่ในเวอร์ชันที่มีช่องโหว่หรือไม่
5. คำแนะนำด้านความปลอดภัยเพิ่มเติม
5.1 จำกัดการเข้าถึงจากภายนอก
5.2 ใช้ Firewall หรือ ACL เพื่อควบคุมการเข้าถึง
5.3 เฝ้าระวัง Log และพฤติกรรมที่ผิดปกติ
5.4 ใช้ระบบตรวจจับการบุกรุก (IDS/IPS) เพื่อช่วยป้องกันการโจมตี
6. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)
6.1 ปิดการเข้าถึง Management Interface จากเครือข่ายภายนอก
6.2 ใช้ Firewall / ACL ควบคุมการเข้าถึง
6.3 ปิดหรือจำกัดฟังก์ชันที่มีความเสี่ยง เช่น ปิดการใช้งาน JRPC API ชั่วคราว
แหล่งอ้างอิง
