ถือเป็นวาระสำคัญของผู้ใช้งาน Fortinet ที่ต้องคอยติดตามช่องโหว่ที่อาจถูกใช้โจมตีได้ ซึ่งเป็นเรื่องที่คนร้ายจับจ้องอยู่แล้ว ล่าสุดมีการประกาศแก้ไขช่องโหว่ให้หลายผลิตภัณฑ์ทั้ง FortiOS, FortiProxy, FortiPAM และ FortiSwitchManager ที่ได้รับผลกระทบ

ช่องโหว่ที่ถูกประกาศจาก Fortinet รอบล่าสุด มีดังนี้
- CVE-2024-23110 (CVSS : 7.4) เป็นกลุ่มช่องโหว่ Buffer Overflow ที่อาจทำให้คนร้ายสามารถ execute โค้ดหรือคำสั่งอันตรายต่อระบบผ่าน Command line ได้ โดยกระทบต่อผู้ใช้งาน FortiOS เวอร์ชัน 6.x และ 7.x ซึ่งอัปเดตแก้ไขได้ในเวอร์ชัน 6.2.16, 6.4.15, 7.0.14, 7.2.7 และ 7.4.3
- CVE-2024-26010 เป็นช่องโหว่ Stack Buffer Overflow ที่อาจทำให้คนร้ายสามารถลอบรนโค้ดหรือคำสั่งจากทางไกลได้หากปลดล็อกเงื่อนไขบางอย่างได้ โดยกระทบกับผู้ใช้ FortiOS, FortiProxy, FortiPAM และ FortiSwitchManager
- CVE-2023-46720 ถูกแก้ไขแล้วใน FortiOS เวอร์ชัน 7.2.8 และ 7.4.4 ซึ่งเป็นช่องโหว่ระดับกลางที่จัดอยู่ในหมวดของ Buffer Overflow ที่นำไปสู่การลอบรันโค้ดหรือ CLI ได้
- แพตช์ 2 ช่องโหว่ที่กระทบกับ FortiOS และ FortiProxy ที่คนร้ายสามารถลอบรันโค้ด JavaScript หรือถอดรหัสไฟล์ข้อมูลสำรองได้
- แก้ไข 2 ช่องโหว่ SQL Injection ใน FortiPortal ที่ทำให้เกิดการเปิดเผยข้อมูลและใน FortiSOAR API ที่นำไปสู่การลอบรันโค้ดหรือคำสั่งได้
- มีหลายผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ CVE-2024-3661 ซึ่งคนร้ายสามารถใช้ฟีเจอร์ DHCP ลัดผ่านการป้องกันของ VPN และแอบดูทราฟฟิคผู้ใช้ได้ โดยคำแนะนำคือผู้ใช้ FortiClient Windows ควรใช้ Full-tunnel ที่เปิด exclusive-routing เอาไว้ แต่ต้องรอซอฟต์แวร์เวอร์ชันถัดไปถึงจะมีการแพตช์จริง โดยกระทบทั้ง FortiClien Mac และ Linux ด้วย
ที่มา : https://www.securityweek.com/fortinet-patches-code-execution-vulnerability-in-fortios/