Share

Fortinet ออกอัปเดตแพตช์ประจำเดือนตุลาคมกว่า 29 รายการ

Last updated: 16 Oct 2025
181 Views
สรุปข้อมูล
Fortinet ได้ออกอัปเดตแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยประจำเดือนตุลาคม 2025 กว่า 29 รายการ โดยผลิตภัณฑ์ของ Fortinet ที่ได้รับผลกระทบมีจำนวนหลายรายการ เช่น FortiOS, FortiClient, FortiMail, FortiSIEM, FortSOAR, FortiProxy, FortiADC ฯลฯ ซึ่งผู้ใช้งานสามารถตรวจสอบรายละเอียดของช่องโหว่เพิ่มเติมได้ทาง PSIRT Advisories ใน FortiGuard Labs
 
รายละเอียดช่องโหว่
  • CVE-2025-58325 (คะแนน CVSS 7.8/10 ระดับความรุนแรง High) เป็นช่องโหว่ประเภท Incorrect Provision of Specified Functionality (CWE-684) ใน FortiOS ทำให้แฮกเกอร์ที่มีสิทธิ์ Authentication เข้าถึงภายในระบบ สามารถนคำสั่งระดับ System ได้โดยการใช้คำสั่ง CLI ถูกสร้างขึ้นมาเอง
  • CVE-2025-25253 (คะแนน CVSS 6.8/10 ระดับความรุนแรง Medium) เป็นช่องโหว่ประเภท Improper Validation of Certificate with Host Mismatch (CWE-297) ในระบบ ZTNA Proxy ของ FortiOS และ FortiProxy ที่เปิดโอกาสให้แฮกเกอร์ที่ไม่ผ่านการ Authentication แต่อยู่ในตำแหน่ง Man-in-the-Middle (MitM) สามารถดักจับหรือแก้ไขข้อมูลที่ส่งผ่านการเชื่อมต่อกับ ZTNA Proxy ได้
  • CVE-2025-57740 (คะแนน CVSS 6.7/10 ระดับความรุนแรง Medium) เป็นช่องโหว่ประเภท Heap-based Buffer Overflow (CWE-122) ใน FortiOS, FortiPAM และ FortiProxy โดยมีผลกระทบต่อการเชื่อมต่อ RDP Bookmark ซึ่งทำให้แฮกเกอร์ที่ผ่านการ Authentication สามารถรันโค้ดที่ไม่ได้รับอนุญาตในระบบได้ผ่าน Request ที่ Custom ขึ้นมาเองของแฮกเกอร์
  • CVE-2024-48891 (คะแนน CVSS 6.6/10 ระดับความรุนแรง Medium) เป็นช่องโหว่ประเภท OS Command Injection (CWE-78) ในผลิตภัณฑ์ FortiSOAR แบบ On-premise ทำให้แฮกเกอร์ที่สามารถเข้าถึง Low-privilege Shell แบบไม่ต้องผ่านการเข้าสู่ระบบ สามารถยกระดับสิทธิ์ได้ผ่านคำสั่งที่อันตรายได้
  • CVE-2024-50571 (คะแนน CVSS 6.5/10 ระดับความรุนแรง Medium) เป็นช่องโหว่ประเภท Heap-based Buffer Overflow (CWE-122) ในผลิตภัณฑ์ของ Fortinet หลายรายการ ได้แก่ FortiOS, FortiManager, FortiAnalyzer, FortiManager Cloud, FortiAnalyzer Cloud และ FortiProxy โดยช่องโหว่นี้เกิดขึ้นใน fgfmd Daemon ซึ่งใช้สำหรับการจัดการและสื่อสารระหว่างอุปกรณ์ของ Fortinet เอง ทำให้แฮกเกอร์ที่ผ่านการ Authentication ใช้ประโยชน์จากช่องโหว่นี้ ส่ง Request ที่ออกแบบเอง เพื่อรันโค้ดหรือคำสั่งอันตรายภายในระบบที่ได้รับผลกระทบได้
ในรายงานนี้ยกตัวอย่างช่องโหว่และรายละเอียดของช่องโหว่เพียงบางส่วนเท่านั้น ส่วนเวอร์ชันที่ได้รับผลกระทบ เวอร์ชันที่ได้รับการแก้ไข Workaround ของแต่ละช่องโหว่ และช่องโหว่อื่น ๆ ประจำเดือนตุลาคม ผู้ใช้งานสามารถตรวจสอบและดำเนินการตามที่ Fortinet ประกาศได้ทาง PSIRT Advisories ใน FortiGuard Labs
 
ผลกระทบจากช่องโหว่
ผลกระทบจากช่องโหว่ประจำเดือนตุลาคม 2025 ของ Fortinet มีตั้งแต่การเข้าถึงข้อมูลภายใน การดักจับและแก้ไข Traffic การรันโค้ดอันตราย ไปจนถึงการเข้า Compromise ระบบต่าง ๆ ในองค์กรเหยื่อ เพื่อดำเนินการอันตราย เช่น การติดตั้งมัลแวร์เพิ่มเติม และการขยายขอบเขตการโจมตีไปยังระบบที่เกี่ยวข้อง
 
คำแนะนำ
  • อัปเดตผลิตภัณฑ์ของ Fortinet เป็นเวอร์ชันล่าสุดหรือเวอร์ชันที่ได้รับการแก้ไข
  • ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Fortinet
  • จำกัดการเข้าถึงระบบภายในให้เฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น
  • บังคับใช้นโยบายรหัสผ่านที่มีความปลอดภัย พร้อมเปิดใช้งาน Multi-Factor Authentication (MFA)
  • เปิดใช้งานและตรวจสอบ Input Validation เพื่อป้องกันการ Inject โค้ดหรือคำสั่งต่าง ๆ
  • ใช้หลักการ Least Privilege ลดสิทธิ์และปิดบัญชีที่ไม่จำเป็น
  • หมั่นตรวจสอบการทำงานในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
แหล่งอ้างอิง

Related Content
Compare product
0/4
Remove all
Compare