ພົບຊ່ອງໂຫວ່ Buffer Overflow ເຊິ່ງກະທົບກັບ FortiOS ແລະ FortiProxy ໂດຍນຳໄປສູ່ການລັກຣັນໂຄດຫຼື DoS ຄວາມຮຸນແຮງຢູ່ທີ່ 9.3/10 ແລະແນ່ນອນວ່າສົ່ງຜົນກະທົບກັບຜະລິດຕະພັນທັງ Fortigate, FortiWiFi ແລະອື່ນໆ ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ງານອັບເດດແພັດດ່ວນ.
ຊ່ອງໂຫວ່ CVE-2023-25610 ເປັນຊ່ອງໂຫວ່ເທິງ GUI ໂດຍຄົນຮ້າຍສາມາດໂຈມຕີດ້ວຍ Request ທີ່ສ້າງຂຶ້ນມາເພື່ອກະຕຸ້ນການເກີດ Buffer Overflow ຊຶ່ງນຳໄປສູ່ຜົນລັບໄດ້ 2 ແນວທາງຄືການລັກຣັນໂຄ້ດແລະ DoS ສຳຫລັບຊອບແວທີ່ໄດ້ຮັບຜົນກະທົບຄື
·
FortiOS version 7.2.0 through 7.2.3
·
FortiOS version 7.0.0 through 7.0.9
·
FortiOS version 6.4.0 through 6.4.11
·
FortiOS version 6.2.0 through 6.2.12
·
FortiOS 6.0, all versions
·
FortiProxy version 7.2.0 through 7.2.2
·
FortiProxy version 7.0.0 through 7.0.8
·
FortiProxy version 2.0.0 through 2.0.11
·
FortiProxy 1.2, all versions
·
FortiProxy 1.1, all versions
ໂດຍສາມາດອັບເດດແກ້ໄຂໄດ້ໃນ
·
FortiOS 6.4.12,
6.4.13, 7.0.10, 7.2.4 ແລະ 7.4.0 ຫລືສູງກວ່າເວີຊັນເຫຼົ່ານີ້
·
FortiProxy 2.0.12, 7.0.9, 7.2.3 ຫລືສູງກວ່າເວີຊັນເຫຼົ່ານີ້
·
FortiOS-6K7K 6.2.13, 6.4.12, 7.0.10 ຫລືສູງກວ່າເວີຊັນເຫຼົ່ານີ້
ໃນປະກາດຂອງ FortiGuard ມີການສະແດງລາຍການຜະລິດຕະພັນທີ່ໄດ້ຮັບຜົນກະທົບສະເພາະ DoS ເທົ່ານັ້ນ ຊຶ່ງກໍລະນີທີ່ບໍ່ປະກົດອາດຈະໄດ້ຮັບຜົນກະທົບທັງ DoS ແລະການລັກຣັນໂຄ້ດ ສຳຫລັບໃຜທີ່ບໍ່ສາມາດແພັດໄດ້ທັນທີ ວິທີທີ່ແນະນຳຄືໃຫ້ປິດໜ້າເຂົ້າເຖີງ HTTP ແລະ HTTPS ຂອງແອັດມິນຫລືຈຳກັດໃຫ້ເຂົ້າເຖີງໄດ້ຈາກໄອພີທີ່ໝັ່ນໃຈເທົ່ານັ້ນ ຕິດຕາມເພິ່ມເຕິມໄດ້ທີ່ https://www.fortiguard.com/psirt/FG-IR-23-001
ທີ່ມາ:
https://www.techtalkthai.com/fortinet-parches-cve-2023-25610-rce/
No comments:
Post a Comment