WAITING

May 02th, 2024
Software Financial Services Cybersecurity Aerospace Agriculture Chemical Construction Defense Education Energy Finance Government Healthcare Hospitality Manufacturing Media NGO Retail Semiconductor Technology Telecommunications Transportation Views 8
ช่องโหว่ CVE-2023-48788 บน FortiClient EMS ช่วยให้ผู้ไม่ประสงค์ดีควบคุมอุปกรณ์และเข้าถึงข้อมูลที่เป็นความลับได้

    CVE-2023-48788 ช่องโหว่ที่ถูกพบในผลิตภัณฑ์ของ Fortinet โดยระบบ CVSS ได้ให้คะแนนความรุนแรงของช่องโหว่นี้เป็น 9.3 จากเกณฑ์ 10 ซึ่งเป็นคะแนนที่สูงมาก แสดงถึงความรุนแรงของช่องโหว่นี้โดยที่ต้องมีการแก้ไขโดยเร่งด่วน ความเสี่ยงจากช่องโหว่ใน FortiClient EMS เป็นอันตรายอย่างมาก เนื่องจากช่วยให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมอุปกรณ์และเข้าถึงข้อมูลที่เป็นความลับได้ และการเข้าถึงที่ไม่ได้รับอนุญาตนี้สามารถนำไปสู่การโจมตีระบบอย่างสมบูรณ์แบบ โดยที่ผู้ไม่ประสงค์ดีสามารถอ่าน, แก้ไข หรือลบข้อมูลสำคัญได้ นอกจากนี้ ผู้ไม่ประสงค์ดียังสามารถใช้อุปกรณ์ที่ถูกโจมตีไปแล้วนั้น ในการโจมตีระบบอื่นบนเครือข่าย ซึ่งทำให้ความเสียหายขยายตัวไปไกลกว่าเดิม

    วิธีการทำงานของช่องโหว่นี้คือ การจัดการคำสั่ง SQL หรือ Structured Query Language เป็นภาษาโปรแกรมที่ใช้ในการจัดการและควบคุมฐานข้อมูล โดยผู้ไม่ประสงค์ดีสามารถใช้ประโยชน์จากช่องโหว่ใน Fortinet ในการสร้างคำสั่ง SQL ที่เป็นอันตรายและฝังเข้าไปในระบบ หากประสบความสำเร็จพวกเขาสามารถดำเนินการโค้ดและคำสั่งต่างๆ อย่างอิสระ ซึ่งมีผลในการควบคุมอุปกรณ์ของเหยื่อ ดังนั้นผู้ไม่ประสงค์ดีจะสามารถขโมยข้อมูลได้ เช่น ข้อมูลลูกค้า, บัญชีทางการเงิน หรือทรัพย์สินทางปัญญาและยังสามารถติดตั้งมัลแวร์บนอุปกรณ์ที่ถูกโจมตีเพื่อดูพฤติกรรมของเหยื่อได้อีกด้วย


คำแนะนำ

-ควรติดตั้งเวอร์ชันของ FortiClient EMS ที่มีการแก้ไขช่องโหว่ CVE-2023-48788

-ควรกำหนดค่าการป้องกันช่องโหว่บน FortiClient EMS ให้เหมาะสม

-ควรติดตามและตรวจสอบ Activity ที่น่าสงสัยบนระบบ FortiClient EMS

-ควรอบรมทุกคนในองค์กรมีความเข้าใจเกี่ยวกับความสำคัญของการป้องกันช่องโหว่


Ref: https://cyber-sec-4-all.com/2024/05/01/cracking-the-code-how-the-fortinet-hack-could-impact-you/