หลังจากที่สัปดาห์ก่อนๆ มีข่าวเรื่องการค้นพบ Hardcoded Login หรือการใส่ Username/Password แบบตายตัวลงไปบน Fortinet FortiOS หลายรุ่น ทำให้ผู้ประสงค์ร้ายสามารถ SSH เข้าไปเป็น Admin ได้ และนำมาสู่การสันนิษฐานว่าอาจจะเป็นระบบ Backdoor ของ Fortinet จนทาง Fortinet ได้ออกมาปฏิเสธว่าเป็นเพียงปัญหาทางด้านระบบยืนยันตัวตนเท่านั้น ตอนนี้ได้มีการออกมาเปิดเผยแล้วว่ารุ่นของ FortiOS ที่ได้รับผลกระทบนั้นมีมากกว่าที่รายงานระบุไว้ในตอนแรก
ในตอนแรกสุดนั้น รายงานได้กล่าวถึงผลกระทบนี้ว่ามีบน FortiOS รุ่น 4.3.0 ถึง 4.3.16 และ 5.0.0 ถึง 5.0.7 เท่านั้น ล่าสุดหลังจาก Fortinet ได้ทำการตรวจสอบระบบย้อนหลังทั้งหมด ก็ได้เปิดเผยถึงผลิตภัณฑ์ที่ได้รับผลกระทบเพิ่มเติมดังต่อไปนี้
- FortiAnalyzer รุ่น 5.0.5 ถึง 5.0.11 และ 5.2.0 ถึง 5.2.4
- FortiSwitch รุ่น 3.3.0 ถึง 3.3.2
- FortiCache รุ่น 3.0.0 ถึง 3.0.7 (รุ่น 3.1 ไม่ได้รับผลกระทบ)
- อุปกรณ์ที่ใช้ FortiOS รุ่น 4.1.0 ถึง 4.1.10 และ 4.2.0 ถึง 4.2.15 และ 4.3.0 ถึง 4.3.16 และ 5.0.0 ถึง 5.0.7
ปัจจุบันนี้เริ่มมีผู้โจมตี Scan หาช่องโหว่นี้ของ Fortinet บน Public IP แล้ว โดยมี IP ต้องสงสัยหลักๆ ที่พยายามทำการ Scan หาช่องโหว่เหล่านี้อย่างต่อเนื่องคือ 124.160.116.194 และ 183.131.19.18 ซึ่งมาจากประเทศจีน ดังนั้นผู้ดูแลระบบควรจะรีบ Patch ระบบทั้งหมดที่ได้รับผลกระทบทันที ในขณะที่อย่างน้อยๆ ถ้าหาก Patch ไม่ได้ ก็ควรกำหนด Firewall Rule หรือ ACL ให้บล็อคการเข้าถึงจาก IP Address สองชุดนี้เสียก่อน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย







