พบช่องโหว่ Buffer Overflow ซึ่งกระทบกับ FortiOS และ FortiProxy โดยนำไปสู่การลอบรันโค้ดหรือ DoS ความรุนแรงอยู่ที่ 9.3/10 และแน่นอนว่าส่งผลกระทบกับผลิตภัณฑ์ทั้ง Fortigate, FortiWiFi และอื่นๆ จึงแนะนำให้ผู้ใช้งานอัปเดตแพตช์ด่วน

ช่องโหว่ CVE-2023-25610 เป็นช่องโหว่บน GUI โดยคนร้ายสามารถโจมตีด้วย Request ที่สร้างขึ้นมาเพื่อกระตุ้นการเกิด Buffer Overflow ซึ่งนำไปสู่ผลลัพธ์ได้ 2 แนวทางคือการลอบรันโค้ดและ DoS สำหรับซอฟต์แวร์ที่ได้รับผลกระทบคือ
- FortiOS version 7.2.0 through 7.2.3
- FortiOS version 7.0.0 through 7.0.9
- FortiOS version 6.4.0 through 6.4.11
- FortiOS version 6.2.0 through 6.2.12
- FortiOS 6.0, all versions
- FortiProxy version 7.2.0 through 7.2.2
- FortiProxy version 7.0.0 through 7.0.8
- FortiProxy version 2.0.0 through 2.0.11
- FortiProxy 1.2, all versions
- FortiProxy 1.1, all versions
โดยสามารถอัปเดตแก้ไขได้ใน
- FortiOS 6.4.12, 6.4.13, 7.0.10, 7.2.4 และ 7.4.0 หรือสูงกว่าเวอร์ชันเหล่านี้
- FortiProxy 2.0.12, 7.0.9, 7.2.3 หรือสูงกว่าเวอร์ชันเหล่านี้
- FortiOS-6K7K 6.2.13, 6.4.12, 7.0.10 หรือสูงกว่าเวอร์ชันเหล่านี้
ในประกาศของ Fortiguard มีการแสดงลิสต์รายการผลิตภัณฑ์ที่ได้รับผลกระทบเฉพาะ DoS เท่านั้น ซึ่งกรณีที่ไม่ปรากฏอาจจะได้รับผลกระทบทั้ง DoS และการลอบรันโค้ด สำหรับใครที่ไม่สามารถแพตช์ได้ทันที วิธีที่แนะนำคือให้ปิดหน้าเข้าถึง HTTP และ HTTPS ของแอดมินหรือจำกัดให้เข้าถึงได้จากไอพีที่มั่นใจเท่านั้น ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-23-001