ช่องโหว่ระดับร้ายแรงในผลิตภัณฑ์ของ Fortinet
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับ Fortinet ได้ออกการอัพเดทด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญที่ส่งผลต่อผลิตภัณฑ์ FortiOS และ FortiProxy
ช่องโหว่ร้ายแรง หมายเลข CVE-2025-24472 ที่ส่งผลกระทบต่อผลิตภัณฑ์ FortiOS และ FortiProxy พบว่าช่องโหว่นี้กำลังถูกใช้ประโยชน์อย่างแพร่หลาย
การใช้ประโยชน์จากช่องโหว่การหลีกเลี่ยงการตรวจสอบสิทธิ์ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีจากระยะไกลได้รับสิทธิพิเศษของผู้ดูแลระบบขั้นสูงผ่านทางคำขอที่สร้างขึ้นอย่างเป็นอันตรายไปยังโมดูล websocket ของ Node.js หรือผ่านทางคำขอพร็อกซี CSF ที่สร้างขึ้นอย่างเป็นอันตราย
Fortinet ได้จัดทำรายการบันทึกและที่อยู่ IP ต่อไปนี้ไว้เป็น IOC ที่เป็นไปได้ ขอแนะนำให้ผู้ดูแลระบบตรวจสอบบันทึกระบบสำหรับ IOC เช่น บัญชีผู้ดูแลระบบที่ไม่ได้รับอนุญาต การเปลี่ยนแปลงการกำหนดค่าที่ไม่รู้จัก หรือการเชื่อมต่อ SSL VPN ที่น่าสงสัย
บันทึกรายการ:
-
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator ล็อกอินสำเร็จจาก jsconsole"
-
ประเภท="เหตุการณ์" ชนิดย่อย="ระบบ" ระดับ="ข้อมูล" vd="ราก" logdesc="แอตทริบิวต์ของวัตถุที่กำหนดค่า" ผู้ใช้="ผู้ดูแลระบบ" ui="jsconsole(127.0.0.1)" การดำเนินการ="เพิ่ม" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="รหัสผ่าน[*]accprofile[super_admin]vdom[ราก]" msg="เพิ่ม system.admin vOcep"
ที่อยู่ IP ที่เกี่ยวข้องกับกิจกรรมที่เป็นอันตราย:
- 45.55.158[.]47 (พบมากที่สุด)
- 87.249.138[.]47
- 155.133.4[.]175
- 37.19.196[.]65
- 149.22.94[.]37
ช่องโหว่นี้ส่งผลต่อผลิตภัณฑ์ต่อไปนี้:
- FortiOS versions 7.0.0 through 7.0.16
- FortiProxy versions 7.0.0 through 7.0.19
- FortiProxy versions 7.2.0 through 7.2.12
แนวทางแก้ปัญหา
แนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์รุ่นที่ได้รับผลกระทบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที หากไม่สามารถอัปเดตทันทีได้ ขอแนะนำให้ผู้ใช้งานดำเนินการตามมาตรการบรรเทาปัญหาต่อไปนี้:- ปิดใช้งานอินเทอร์เฟซการดูแลระบบ HTTP/HTTPS เพื่อลดการเปิดเผย
- จำกัดการเข้าถึงผ่านนโยบายภายในเครื่องโดยจำกัดการเข้าถึงการดูแลระบบให้เฉพาะ IP ที่เชื่อถือได้
อ้างอิง
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-015สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-