Fortinet แก้ไขช่องโหว่จำนวน 14 รายการประจำเดือนสิงหาคม 2025
Last updated: 15 Aug 2025
252 Views

สรุปข้อมูล
Fortinet ได้ออกอัปเดตแพตช์ประจำเดือนสิงหาคม 2025 ทั้งหมด 14 รายการประกอบด้วยช่องโหว่หลายระดับ Severity ตั้งแต่ Critical ไปจนถึง Medium ซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ ได้แก่ FortiOS, FortiWeb, FortiManager, FortiPAM, FortiProxy, FortiSIEM, FortiMail, FortiSOAR ฯลฯ แนะนำให้ผู้ใช้งานตรวจสอบรายละเอียดช่องโหว่เพิ่มเติมทาง PSIRT Advisories ใน FortiGuard Labs
รายละเอียดช่องโหว่
- CVE-2025-25256 (คะแนน CVSS 9.8/10 ระดับความรุนแรง Critical) เป็นช่องโหว่ประเภท OS Command Injection (CWE-78) ใน FortiSIEM ซึ่งแฮกเกอร์ที่ไม่ผ่านการ Authentication สามารถรันโค้ดและคำสั่งที่ไม่ได้รับ Authorization ผ่าน CLI request ที่ถูกสร้างขึ้นมาในการโจมตีได้ โดยพบว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงเป็นที่เรียบร้อยแล้ว
- CVE-2024-26009 (คะแนน CVSS 7.9/10 ระดับความรุนแรง High) เป็นช่องโหว่ประเภท Authentication Bypass Using an Alternate Path or Channel (CWE-288) ใน FortiOS, FortiProxy และ FortiPAM ที่อนุญาตให้แฮกเกอร์ไม่ผ่านการ Authentication สามารถเข้าควบคุมอุปกรณ์ที่อยู่ภายใต้การจัดการผ่านการส่ง FGFM Request ได้ หากอุปกรณ์นั้นถูกจัดการโดย FortiManager และแฮกเกอร์ทราบ Serial Number ของ FortiManager ดังกล่าว
- CVE-2025-52970 (คะแนน CVSS 7.7/10 ระดับความรุนแรง High) เป็นช่องโหว่ประเภท Improper Handling of Parameters (CWE-233) ใน FortiWeb โดยแฮกเอกร์ที่ไม่ผ่านการ Authentication แต่มีข้อมูลภายในอย่างตัวอุปกรณ์และเหยื่อ ทำให้สามารถ Remote เข้าสู่ระบบในฐานะผู้ใช้งานที่มีอยู่บนอุปกรณ์ได้ โดยใช้การส่ง Request ที่ถูกสร้างขึ้นโดยเฉพาะ
ช่องโหว่ในรายงานนี้มีเพียงช่องโหว่ระดับ Critical และ High จากช่องโหว่ทั้งหมดของ PSIRT Advisories ประจำเดือนสิงหาคม 2025 แนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ได้รับผลกระทบและเวอร์ชันที่ได้รับการแก้ไขเพิ่มเติมได้ทาง FortiGuard Labs
ผลกระทบจากช่องโหว่
ช่องโหว่ประจำเดือนสิงหาคม 2025 ที่ส่งผลกระทบต่อ FortiOS, FortiWeb, FortiManager, FortiPAM, FortiProxy, FortiSIEM, FortiMail, FortiSOAR, ฯลฯ ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางการเข้าถึงและควบคุมอุปกรณ์ของเหยื่อ Bypass การ Authentication รันโค้ดอันตราย ยกระดับสิทธิ์และอาจส่งผลให้การทำงานหยุดชะงัก
คำแนะนำ
- อัปเดตผลิตภัณฑ์ของ Fortinet เป็นเวอร์ชันล่าสุดหรือเวอร์ชันที่ได้รับการแก้ไข
- ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Fortinet
- จำกัดการเข้าถึงระบบภายในให้เฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น
- ปิดการเข้าถึงจากอินเทอร์เน็ตไปยัง Management Interface ถ้าไม่จำเป็น
- บังคับใช้นโยบายรหัสผ่านที่มีความปลอดภัย พร้อมเปิดใช้งาน Multi-Factor Authentication (MFA)
- เปิดใช้งานและตรวจสอบ Input Validation ใน ABAP Runtime เพื่อป้องกันการ Inject โค้ด
- ใช้หลักการ Least Privilege ลดสิทธิ์และปิดบัญชีที่ไม่จำเป็น
- หมั่นตรวจสอบการทำงานในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
แหล่งอ้างอิง
https://www.fortiguard.com/psirt?filter=1&version=&date=2025
Related Content


