GrowPro


Growpro Admin 28 June 2023​

Fortinet fixes critical FortiNAC remote command execution flaw


     Fortinet ได้ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ในโซลูชัน Zero-Trust Access ของตนเองที่ชื่อว่า FortiNAC ที่จัดอยู่ในระดับ Critical ซึ่งช่วยให้ผู้โจมตีสามารถใช้เพื่อสั่งรันโค้ด และคำสั่งที่เป็นอันตรายได้ FortiNAC ช่วยให้องค์กรสามารถจัดการกับนโยบายการเข้าถึงเครือข่ายได้อย่างมีประสิทธิภาพ รวมถึงการควบคุมอุปกรณ์ และผู้ใช้งานภายในเครือข่าย และรักษาความปลอดภัยของเครือข่ายจากการเข้าถึงที่ไม่ได้รับอนุญาต

     โดยช่องโหว่ดังกล่าวถูกติดตามเป็น CVE-2023-33299 โดยมีคะแนน CVSS อยู่ที่ 9.6 จาก 10 คะแนน โดยช่องโหว่ดังกล่าวเกิดจากการ deserialization of untrusted data ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ของผู้ใช้งาน โดย Fortinet ระบุว่าช่องโหว่ deserialization of untrusted data ใน FortiNAC อาจทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์ สามารถเรียกใช้โค้ด หรือคำสั่งที่ไม่ได้รับอนุญาตผ่าน request ที่ถูกสร้างขึ้นโดยเฉพาะไปยังบริการด้วยพอร์ต TCP/1050 ผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้ - FortiNAC version 9.4.0 ถึง 9.4.2 - FortiNAC version 9.2.0 ถึง 9.2.7 - FortiNAC version 9.1.0 ถึง 9.1.9 - FortiNAC version 7.2.0 ถึง 7.2.1 - FortiNAC 8.8 ทุกรุ่น - FortiNAC 8.7 ทุกรุ่น - FortiNAC 8.6 ทุกรุ่น - FortiNAC 8.5 ทุกรุ่น - FortiNAC 8.3 ทุกรุ่น

     เวอร์ชันที่แนะนำให้อัปเกรดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่มีดังนี้ - FortiNAC 9.4.3 ขึ้นไป - FortiNAC 9.2.8 ขึ้นไป - FortiNAC 9.1.10 ขึ้นไป - FortiNAC 7.2.2 ขึ้นไป เนื่องจากทาง Fortinet ไม่ได้ให้คำแนะนำเกี่ยวกับการแก้ไขปัญหาแบบชั่วคราว ดังนั้นแนะนำให้ผู้ดูแลรีบอัปเดตแพตซ์เพื่อป้องกันการถูกโจมตีจากช่องโหว่ดังกล่าว


https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-fortinac-remote-command-execution-flaw/