<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🛑 พบช่องโหว่ในผลิตภัณฑ์ของ Fortinet ตรวจสอบและอัปเดตแพตช์ทันที]]></title><description><![CDATA[<p dir="auto"><img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/26a0.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--warning" style="height:23px;width:auto;vertical-align:middle" title=":warning:" alt="⚠" />️ ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบ Fortinet ออกประกาศแจ้งเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ FortiSandbox ซึ่งผู้โจมตีสามารถรันคำสั่งบนระบบได้โดยไม่ได้รับอนุญาต ขอให้ผู้ดูแลระบบที่ใช้งานผลิตภัณฑ์ดังกล่าวดำเนินการอัปเดตแพตช์ตามคำแนะนำของผู้พัฒนา เพื่อลดความเสี่ยงจากการถูกโจมตี [1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดช่องโหว่<br />
1.1 CVE-2026-39813 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Authentication Bypass ที่ส่งผลกระทบต่อ JRPC API ของ FortiSandbox ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวเข้าถึงระบบโดยไม่ผ่านการยืนยันตัวตน และสามารถยกระดับสิทธิ์ผ่าน Path Traversal [2]<br />
1.2 CVE-2026-39808 (CVSS3.1: 9.1) เป็นช่องโหว่ประเภท Command Injection ผู้โจมตีสามารถรันคำสั่งหรือโค้ดบนระบบได้ โดยการโจมตีผ่าน HTTP request ที่ถูกปรับแต่งเป็นพิเศษและไม่ผ่านการยืนยันตัวตน [3]</p>
</li>
<li>
<p dir="auto">ผลกระทบที่เกิดขึ้น<br />
หากผู้ไม่หวังดีโจมตีสำเร็จ<br />
• เข้าถึงระบบโดยไม่ได้รับอนุญาต<br />
• ยกระดับสิทธิ์จนควบคุมระบบได้ทั้งหมด<br />
• รันคำสั่งอันตรายหรือฝังมัลแวร์</p>
</li>
<li>
<p dir="auto">เวอร์ชันที่ได้รับผลกระทบ<br />
FortiSandbox เวอร์ชัน 4.4.0 – 4.4.8<br />
FortiSandbox เวอร์ชัน 5.0.0 – 5.0.5</p>
</li>
<li>
<p dir="auto">แนวทางการแก้ไข<br />
4.1 อัปเดตแพตช์ความปลอดภัยเป็นเวอร์ชันล่าสุดจากผู้พัฒนาโดยทันที<br />
4.2 ตรวจสอบระบบที่ใช้งาน FortiSandbox ว่ายังอยู่ในเวอร์ชันที่มีช่องโหว่หรือไม่</p>
</li>
<li>
<p dir="auto">คำแนะนำด้านความปลอดภัยเพิ่มเติม<br />
5.1 จำกัดการเข้าถึงจากภายนอก<br />
5.2 ใช้ Firewall หรือ ACL เพื่อควบคุมการเข้าถึง<br />
5.3 เฝ้าระวัง Log และพฤติกรรมที่ผิดปกติ<br />
5.4 ใช้ระบบตรวจจับการบุกรุก (IDS/IPS) เพื่อช่วยป้องกันการโจมตี</p>
</li>
<li>
<p dir="auto">มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)<br />
6.1 ปิดการเข้าถึง Management Interface จากเครือข่ายภายนอก<br />
6.2 ใช้ Firewall / ACL ควบคุมการเข้าถึง<br />
6.3 ปิดหรือจำกัดฟังก์ชันที่มีความเสี่ยง เช่น ปิดการใช้งาน JRPC API ชั่วคราว<br />
<img src="/assets/uploads/files/1776326399439-fortisandbox-resized.png" alt="FortiSandbox.png" class=" img-fluid img-markdown" /></p>
</li>
</ol>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/le4o86ja3q" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/le4o86ja3q</a><br />
[2] <a href="https://dg.th/ax7pb9okiw" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/ax7pb9okiw</a><br />
[3] <a href="https://dg.th/0i1g2mt46c" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/0i1g2mt46c</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2790/พบช-องโหว-ในผล-ตภ-ณฑ-ของ-fortinet-ตรวจสอบและอ-ปเดตแพตช-ท-นท</link><generator>RSS for Node</generator><lastBuildDate>Thu, 16 Apr 2026 15:01:56 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2790.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 16 Apr 2026 08:00:13 GMT</pubDate><ttl>60</ttl></channel></rss>