เมื่อสัปดาห์ก่อน Fortinet ได้ออกแพตช์อัปเดตช่องโหว่ร้ายแรงที่สามารถนำไปสู่การ Bypass การพิสูจน์ตัวตนของหน้าแอดมินหมายเลข CVE-2022-40684 โดยล่าสุดโฆษกของบริษัทได้ออกมายอมรับว่ามีการโจมตีจริงแล้ว พร้อมขอให้ลูกค้าอัปเดตด่วนเพื่อป้องกันเหตุโจมตีที่อาจเกิดขึ้น

หากค้นหาผ่านทางแพลตฟอร์ม Shodan จะพบกับ FortiGate กว่า 140,000 ตัวที่เข้าถึงได้จากอินเทอร์เน็ต ด้วยเหตุนี้เองจึงมีความน่ากังวลไม้น้อยและไม่เพียงแค่พบว่าถูกโจมตีจริง แต่ยังมีการปล่อยโค้ดสาธิตจากผู้เชี่ยวชาญทำให้เพิ่มโอกาสการใช้งานขึ้นเรื่อยๆด้วย
เคราะห์ดีที่แพตช์ถูกปล่อยออกมาก่อนหน้าแล้วโดยผู้ใช้งานที่ได้รับผลกระทบคือ
- FortiOS : 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0 อัปเดตแก้ไขได้ที่ 7.0.7, 7.2.2 หรือเวอร์ชันที่สูงกว่า
- FortiProxy : 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0 อัปเดตแพตช์เวอร์ชัน 7.0.7, 7.2.1 และเวอร์ชันที่สูงกว่า
- FortiSwitchManager : 7.2.0, 7.0.0 อัปเดตแพตช์เวอร์ชัน 7.2.1 หรือสูงกว่า
Fortinet ยังได้แนะนำผู้ดูแลระบบใน Log หากพบเห็นคำว่า ‘user=”Local_Process_Access,’ ซึ่งบ่งชี้ถึงสัญญาณการถูกโจมตี แต่หากใครยังไม่สามารถอัปเดตได้ก็แนะนำให้ปิดหน้าอินเทอร์เฟสแอดมินทั้ง HTTP และ HTTPS หรือจำกัดแค่ไอพีภายในเท่านั้นจนกว่าจะแก้ไขให้เรียบร้อย