พบช่องโหว่ในผลิตภัณฑ์ของ Fortinet ตรวจสอบและอัปเดตแพตช์ทันที

ยอดเข้าชม: 26 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบ Fortinet ออกประกาศแจ้งเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ FortiSandbox ซึ่งผู้โจมตีสามารถรันคำสั่งบนระบบได้โดยไม่ได้รับอนุญาต ขอให้ผู้ดูแลระบบที่ใช้งานผลิตภัณฑ์ดังกล่าวดำเนินการอัปเดตแพตช์ตามคำแนะนำของผู้พัฒนา เพื่อลดความเสี่ยงจากการถูกโจมตี [1]

1. รายละเอียดช่องโหว่

1.1 CVE-2026-39813 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Authentication Bypass ที่ส่งผลกระทบต่อ JRPC API ของ FortiSandbox ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวเข้าถึงระบบโดยไม่ผ่านการยืนยันตัวตน และสามารถยกระดับสิทธิ์ผ่าน Path Traversal [2]

1.2 CVE-2026-39808 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Command Injection ผู้โจมตีสามารถรันคำสั่งหรือโค้ดบนระบบได้ โดยการโจมตีผ่าน HTTP request ที่ถูกปรับแต่งเป็นพิเศษและไม่ผ่านการยืนยันตัวตน [3]

2. ผลกระทบที่เกิดขึ้น

หากผู้ไม่หวังดีโจมตีสำเร็จ

• เข้าถึงระบบโดยไม่ได้รับอนุญาต

• ยกระดับสิทธิ์จนควบคุมระบบได้ทั้งหมด

• รันคำสั่งอันตรายหรือฝังมัลแวร์

3. เวอร์ชันที่ได้รับผลกระทบ

FortiSandbox เวอร์ชัน 4.4.0 – 4.4.8

FortiSandbox เวอร์ชัน 5.0.0 – 5.0.5

4. แนวทางการแก้ไข

4.1 อัปเดตแพตช์ความปลอดภัยเป็นเวอร์ชันล่าสุดจากผู้พัฒนาโดยทันที

4.2 ตรวจสอบระบบที่ใช้งาน FortiSandbox ว่ายังอยู่ในเวอร์ชันที่มีช่องโหว่หรือไม่

5. คำแนะนำด้านความปลอดภัยเพิ่มเติม

5.1 จำกัดการเข้าถึงจากภายนอก

5.2 ใช้ Firewall หรือ ACL เพื่อควบคุมการเข้าถึง

5.3 เฝ้าระวัง Log และพฤติกรรมที่ผิดปกติ

5.4 ใช้ระบบตรวจจับการบุกรุก (IDS/IPS) เพื่อช่วยป้องกันการโจมตี

6. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)

6.1 ปิดการเข้าถึง Management Interface จากเครือข่ายภายนอก

6.2 ใช้ Firewall / ACL ควบคุมการเข้าถึง

6.3 ปิดหรือจำกัดฟังก์ชันที่มีความเสี่ยง เช่น ปิดการใช้งาน JRPC API ชั่วคราว

แหล่งอ้างอิง

[1] https://dg.th/le4o86ja3q

[2] https://dg.th/ax7pb9okiw

[3] https://dg.th/0i1g2mt46c