ผู้เชี่ยวชาญด้านความปลอดภัยและผู้ดูแลระบบกำลังอยู่ในภาวะตื่นตัวอย่างสูง เนื่องจาก Microsoft, Fortinet และ Ivanti ต่างได้ออกประกาศเตือนด้านความปลอดภัยที่สำคัญเกี่ยวกับช่องโหว่ Zero-Day ที่ถูกโจมตีอย่างต่อเนื่อง ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ของตน ช่องโหว่เหล่านี้ก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กร ซึ่งอาจนำไปสู่การเข้าถึงโดยไม่ได้รับอนุญาต การละเมิดข้อมูล และการประนีประนอมระบบ ขอแนะนำอย่างยิ่งให้ทำการแก้ไขและดำเนินการตามวิธีแก้ไขปัญหาที่แนะนำทันที เพื่อลดภัยคุกคามที่อาจเกิดขึ้น
Microsoft แก้ไขช่องโหว่ที่ถูกโจมตีและเปิดเผยต่อสาธารณะแล้ว
การเผยแพร่ Patch Tuesday ล่าสุดของ Microsoft รวมถึงการแก้ไขช่องโหว่จำนวนมากที่น่ากังวล รวมถึงห้าช่องโหว่ที่ถูกโจมตีในวงกว้างแล้ว พร้อมกับช่องโหว่ Zero-Day ที่เปิดเผยต่อสาธารณะอีกสองช่องโหว่ ข้อบกพร่องที่ถูกโจมตีอย่างต่อเนื่องแสดงถึงภัยคุกคามร้ายแรง เนื่องจากผู้ไม่หวังดีกำลังใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อประนีประนอมระบบอย่างแข็งขัน
รายละเอียดช่องโหว่ที่ถูกโจมตีอย่างต่อเนื่อง
ช่องโหว่ต่อไปนี้ได้รับการระบุว่าถูกโจมตีอย่างต่อเนื่อง:
- Microsoft DWM Core Library (CVE-2025-30400): ช่องโหว่นี้ใน Desktop Window Manager (DWM) Core Library อาจอนุญาตให้ผู้โจมตีสามารถยกระดับสิทธิ์ของตนเองไปสู่ระดับ SYSTEM ได้ ซึ่งหมายความว่าผู้โจมตีจะสามารถควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์
- Windows Common Log File System (CVE-2025-32701 และ CVE-2025-32706): ช่องโหว่สองช่องแยกกันภายใน Windows Common Log File System (CLFS) อาจอนุญาตให้ผู้โจมตีบรรลุสิทธิ์ระดับ SYSTEM ได้เช่นกัน CLFS คือบริการบันทึกทั่วไปที่ใช้โดยส่วนประกอบต่างๆ ของ Windows
- Windows Ancillary Function Driver (CVE-2025-32709): ช่องโหว่ใน Windows Ancillary Function Driver อาจนำไปสู่การยกระดับสิทธิ์ไปสู่ระดับ SYSTEM ได้เช่นกัน
- Microsoft Scripting Engine (CVE-2025-30397): ช่องโหว่การเสียหายของหน่วยความจำมีอยู่ใน Microsoft Scripting Engine ซึ่งอาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยพลการได้ ซึ่งจะทำให้ผู้โจมตีสามารถเรียกใช้ซอฟต์แวร์ที่เป็นอันตรายบนระบบที่ได้รับผลกระทบได้
ช่องโหว่ที่เปิดเผยต่อสาธารณะ
นอกเหนือจากช่องโหว่ที่ถูกโจมตีอย่างต่อเนื่องแล้ว Microsoft ยังได้จัดการกับช่องโหว่ Zero-Day ที่เปิดเผยต่อสาธารณะอีกสองช่องโหว่:
- Microsoft Defender (CVE-2025-26685): ช่องโหว่การปลอมแปลงข้อมูลประจำตัวมีอยู่ใน Microsoft Defender ซึ่งอาจอนุญาตให้ผู้โจมตีสามารถปลอมแปลงบัญชีอื่นบนเครือข่ายที่อยู่ติดกันได้
- Visual Studio (CVE-2025-32702): ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Visual Studio อาจอนุญาตให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถเรียกใช้โค้ดในเครื่องได้
ช่องโหว่ร้ายแรงที่ต้องให้ความสำคัญ
นอกเหนือจากข้อบกพร่องที่ถูกโจมตีอย่างต่อเนื่องและเปิดเผยต่อสาธารณะแล้ว Microsoft ยังได้ออกแพตช์สำหรับช่องโหว่ร้ายแรงหกช่องโหว่ที่แม้ว่าจะยังไม่ทราบว่าถูกนำไปใช้ แต่ก็ควรจัดลำดับความสำคัญในการแก้ไข ช่องโหว่เหล่านี้ส่งผลกระทบต่อผลิตภัณฑ์ต่างๆ ของ Microsoft รวมถึง:
- Microsoft Office (CVE-2025-30377 และ CVE-2025-30386): ช่องโหว่ร้ายแรงสองช่องได้รับการระบุใน Microsoft Office ซึ่งอาจอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกลได้
- Microsoft Power Apps (CVE-2025-47733): ช่องโหว่ร้ายแรงถูกค้นพบใน Microsoft Power Apps ซึ่งอาจนำไปสู่การเข้าถึงโดยไม่ได้รับอนุญาตหรือการเรียกใช้โค้ด
- Remote Desktop Gateway Service (CVE-2025-29967): ช่องโหว่ร้ายแรงมีอยู่ใน Remote Desktop Gateway Service ซึ่งอาจอนุญาตให้ผู้โจมตีสามารถประนีประนอมระบบได้
- Windows Remote Desktop (CVE-2025-29966): ช่องโหว่ร้ายแรงถูกพบใน Windows Remote Desktop ซึ่งอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลได้
Fortinet แก้ไขช่องโหว่ร้ายแรงในหลายผลิตภัณฑ์
Fortinet ได้ออกประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ รวมถึง FortiVoice, FortiMail, FortiNDR, FortiRecorder และ FortiCamera
ช่องโหว่นี้ ซึ่งเป็นการ Over-Flow ของ Buffer ที่ใช้ Stack ได้รับคะแนนความรุนแรง CVSS v4 ที่ 9.6 (CVSS v3.1: 9.8) ซึ่งบ่งชี้ถึงความรุนแรงที่สูง ช่องโหว่นี้สามารถถูกใช้ประโยชน์จากระยะไกลโดยผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องโดยการส่งคำขอ HTTP ที่มี Cookie Hash ที่สร้างขึ้นเป็นพิเศษ การใช้ประโยชน์ที่ประสบความสำเร็จอาจนำไปสู่การเรียกใช้โค้ดโดยพลการ ทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ได้รับผลกระทบได้อย่างสมบูรณ์
การใช้ประโยชน์ที่สังเกตได้ใน FortiVoice
Fortinet ได้ยืนยันว่าได้สังเกตเห็นการใช้ประโยชน์จากช่องโหว่นี้ในอุปกรณ์ FortiVoice ผู้โจมตีได้สแกนเครือข่ายอุปกรณ์ ลบ System Crash Logs และเปิดใช้งาน fcgi Debugging เพื่อจับภาพข้อมูลรับรองที่ป้อนในระหว่างการเข้าสู่ระบบ System หรือ SSH
ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ
ช่องโหว่นี้ ติดตามเป็น CVE-2025-32756 ส่งผลกระทบต่อเวอร์ชันผลิตภัณฑ์ต่อไปนี้ ขอแนะนำอย่างยิ่งให้อัปเกรดเป็นเวอร์ชันที่แก้ไขที่ระบุทันที:
- FortiVoice:
- 7.2.0: อัปเกรดเป็น 7.2.1 หรือสูงกว่า
- 7.0.0 ถึง 7.0.6: อัปเกรดเป็น 7.0.7 หรือสูงกว่า
- 6.4.0 ถึง 6.4.10: อัปเกรดเป็น 6.4.11 หรือสูงกว่า
- FortiRecorder:
- 7.2.0 ถึง 7.2.3: อัปเกรดเป็น 7.2.4 หรือสูงกว่า
- 7.0.0 ถึง 7.0.5: อัปเกรดเป็น 7.0.6 หรือสูงกว่า
- 6.4.0 ถึง 6.4.5: อัปเกรดเป็น 6.4.6 หรือสูงกว่า
- FortiMail:
- 7.6.0 ถึง 7.6.2: อัปเกรดเป็น 7.6.3 หรือสูงกว่า
- 7.4.0 ถึง 7.4.4: อัปเกรดเป็น 7.4.5 หรือสูงกว่า
- 7.2.0 ถึง 7.2.7: อัปเกรดเป็น 7.2.8 หรือสูงกว่า
- 7.0.0 ถึง 7.0.8: อัปเกรดเป็น 7.0.9 หรือสูงกว่า
- FortiNDR:
- 7.6.0: อัปเกรดเป็น 7.6.1 หรือสูงกว่า
- 7.4.0 ถึง 7.4.7: อัปเกรดเป็น 7.4.8 หรือสูงกว่า
- 7.2.0 ถึง 7.2.4: อัปเกรดเป็น 7.2.5 หรือสูงกว่า
- 7.1: ย้ายไปยังรุ่นที่แก้ไขแล้ว
- 7.0.0 ถึง 7.0.6: อัปเกรดเป็น 7.0.7 หรือสูงกว่า
- 1.1 ถึง 1.5: ย้ายไปยังรุ่นที่แก้ไขแล้ว
- FortiCamera:
- 2.1.0 ถึง 2.1.3: อัปเกรดเป็น 2.1.4 หรือสูงกว่า
- 2.0: ย้ายไปยังรุ่นที่แก้ไขแล้ว
- 1.1: ย้ายไปยังรุ่นที่แก้ไขแล้ว
ตัวบ่งชี้การประนีประนอมและขั้นตอนการลดความเสี่ยง
Fortinet ได้ให้ตัวบ่งชี้การประนีประนอม (IOCs) ในการแจ้งเตือนด้านความปลอดภัยเพื่อช่วยให้องค์กรตรวจจับความพยายามในการใช้ประโยชน์ที่อาจเกิดขึ้น หากไม่สามารถแก้ไขได้ทันที Fortinet แนะนำให้ปิดใช้งานอินเทอร์เฟซการจัดการ HTTP/HTTPS ชั่วคราวเพื่อเป็นมาตรการลดความเสี่ยง
Ivanti แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Endpoint Manager Mobile
Ivanti ได้ออกประกาศด้านความปลอดภัยเพื่อแก้ไขช่องโหว่สองช่องที่ส่งผลกระทบต่อโซลูชัน Endpoint Manager Mobile (EPMM) ช่องโหว่เหล่านี้ เมื่อเชื่อมโยงกัน สามารถนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยไม่ได้รับการรับรองความถูกต้อง Ivanti ได้ระบุว่าช่องโหว่เกี่ยวข้องกับโค้ดโอเพนซอร์สที่ใช้ใน EPMM แทนที่จะเป็นโค้ดหลักของ Ivanti
รายละเอียดช่องโหว่
- CVE-2025-4427 (ความรุนแรงปานกลาง): นี่คือข้อบกพร่องในการ Bypass การรับรองความถูกต้อง โดยมีคะแนนความรุนแรง CVSS v3.1 ที่ 5.3 ผู้โจมตีสามารถใช้ประโยชน์จากสิ่งนี้เพื่อ Bypass กลไกการรับรองความถูกต้องและเข้าถึงระบบโดยไม่ได้รับอนุญาต
- ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (ความรุนแรงสูง): ช่องโหว่นี้มีคะแนนความรุนแรง CVSS v3.1 ที่ 7.2 ซึ่งบ่งชี้ถึงผลกระทบที่อาจเกิดขึ้นสูง ด้วยการใช้ประโยชน์จากข้อบกพร่องนี้ ผู้โจมตีสามารถเรียกใช้โค้ดโดยพลการบนระบบที่ได้รับผลกระทบจากระยะไกลได้
ผลิตภัณฑ์และเวอร์ชันที่ได้รับผลกระทบ
Ivanti Endpoint Mobile Manager เวอร์ชันต่อไปนี้ได้รับผลกระทบจากช่องโหว่เหล่านี้ อัปเกรดเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 และก่อนหน้า: อัปเกรดเป็น 11.12.0.5 และใหม่กว่า
- 12.3.0.1 และก่อนหน้า: อัปเกรดเป็น 12.3.0.2 และใหม่กว่า
- 12.4.0.1 และก่อนหน้า: อัปเกรดเป็น 12.4.0.2 และใหม่กว่า
- 12.5.0.0 และก่อนหน้า: อัปเกรดเป็น 12.5.0.1 และใหม่กว่า
กลยุทธ์การลดความเสี่ยง
Ivanti แนะนำอย่างยิ่งให้ผู้ใช้อัปเกรดเป็น EPMM เวอร์ชันล่าสุดโดยเร็วที่สุด อย่างไรก็ตาม ความเสี่ยงสามารถลดลงได้อย่างมากโดยการกรองการเข้าถึง API โดยใช้ Portal ACLs ในตัว หรือ Web Application Firewall (WAF) ภายนอก มาตรการเหล่านี้สามารถช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการใช้ประโยชน์จากช่องโหว่
โดยสรุป ประกาศด้านความปลอดภัยล่าสุดจาก Microsoft, Fortinet และ Ivanti เน้นย้ำถึงความจำเป็นที่ต้องตื่นตัวและใช้มาตรการรักษาความปลอดภัยเชิงรุก องค์กรต้องจัดลำดับความสำคัญในการแก้ไขและดำเนินการตามวิธีแก้ไขปัญหาที่แนะนำเพื่อปกป้องตนเองจากช่องโหว่ที่ถูกโจมตีอย่างต่อเนื่องเหล่านี้และการโจมตีที่อาจเกิดขึ้นในอนาคต การตรวจสอบประกาศด้านความปลอดภัยเป็นประจำและการจัดการกับความเสี่ยงที่ระบุไว้อย่างรวดเร็วเป็นองค์ประกอบสำคัญของท่าทีด้านความปลอดภัยที่แข็งแกร่ง ผลที่อาจเกิดขึ้นจากการไม่จัดการกับช่องโหว่เหล่านี้อาจรุนแรง ตั้งแต่การละเมิดข้อมูลและความสูญเสียทางการเงิน ไปจนถึงความเสียหายต่อชื่อเสียงและการหยุดชะงักทางธุรกิจ ความร่วมมือระหว่างผู้ขายและชุมชนความปลอดภัยเป็นสิ่งสำคัญยิ่งในการระบุและลดภัยคุกคามเหล่านี้ เพื่อให้มั่นใจถึงสภาพแวดล้อมดิจิทัลที่ปลอดภัยและมั่นคงยิ่งขึ้นสำหรับทุกคน
รายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ Microsoft
Microsoft ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ที่ได้รับผลกระทบในผลิตภัณฑ์ของตน รวมถึงขั้นตอนการบรรเทาผลกระทบที่ผู้ดูแลระบบสามารถดำเนินการได้เพื่อลดความเสี่ยงของการถูกโจมตี
Microsoft DWM Core Library (CVE-2025-30400)
ช่องโหว่นี้อยู่ใน Desktop Window Manager (DWM) Core Library ซึ่งเป็นส่วนประกอบสำคัญของระบบปฏิบัติการ Windows ที่จัดการการแสดงผลของหน้าต่างและกราฟิก ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จ จะสามารถยกระดับสิทธิ์ของตนเองไปสู่ระดับ SYSTEM ซึ่งจะทำให้พวกเขามีการควบคุมอย่างสมบูรณ์เหนือระบบที่ได้รับผลกระทบ สิ่งนี้อาจนำไปสู่การติดตั้งโปรแกรมที่เป็นอันตราย การดู การเปลี่ยนแปลง หรือการลบข้อมูล หรือการสร้างบัญชีใหม่ที่มีสิทธิ์ของผู้ใช้เต็มรูปแบบ
Microsoft ได้แก้ไขช่องโหว่นี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่นี้
Windows Common Log File System (CVE-2025-32701 และ CVE-2025-32706)
Windows Common Log File System (CLFS) เป็นบริการบันทึกทั่วไปที่ใช้โดยส่วนประกอบต่างๆ ของระบบปฏิบัติการ Windows ช่องโหว่สองช่องแยกกันมีอยู่ใน CLFS ซึ่งอาจอนุญาตให้ผู้โจมตีสามารถยกระดับสิทธิ์ของตนเองไปสู่ระดับ SYSTEM ได้สำเร็จ ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ สามารถเรียกใช้โค้ดโดยพลการใน Kernel Mode ซึ่งอาจนำไปสู่การประนีประนอมระบบอย่างสมบูรณ์
Microsoft ได้แก้ไขช่องโหว่เหล่านี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่เหล่านี้
Windows Ancillary Function Driver (CVE-2025-32709)
ช่องโหว่มีอยู่ใน Windows Ancillary Function Driver ซึ่งเป็นไดรเวอร์เคอร์เนลที่ใช้โดยส่วนประกอบต่างๆ ของระบบปฏิบัติการ Windows ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จ จะสามารถยกระดับสิทธิ์ของตนเองไปสู่ระดับ SYSTEM ได้ ซึ่งจะทำให้พวกเขามีการควบคุมอย่างสมบูรณ์เหนือระบบที่ได้รับผลกระทบ สิ่งนี้อาจนำไปสู่การติดตั้งโปรแกรมที่เป็นอันตราย การดู การเปลี่ยนแปลง หรือการลบข้อมูล หรือการสร้างบัญชีใหม่ที่มีสิทธิ์ของผู้ใช้เต็มรูปแบบ
Microsoft ได้แก้ไขช่องโหว่นี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่นี้
Microsoft Scripting Engine (CVE-2025-30397)
ช่องโหว่การเสียหายของหน่วยความจำมีอยู่ใน Microsoft Scripting Engine ซึ่งเป็นส่วนประกอบที่ใช้เรียกใช้สคริปต์ในระบบปฏิบัติการ Windows ผู้โจมตีที่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จ จะสามารถเรียกใช้โค้ดโดยพลการในบริบทของผู้ใช้ปัจจุบัน ขอบเขตที่ผู้โจมตีสามารถดำเนินการได้นั้นขึ้นอยู่กับสิทธิ์ของผู้ใช้ปัจจุบัน หากผู้ใช้มีสิทธิ์ของผู้ดูแลระบบ ผู้โจมตีจะสามารถควบคุมระบบที่ได้รับผลกระทบได้
Microsoft ได้แก้ไขช่องโหว่นี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่นี้
Microsoft Defender (CVE-2025-26685)
ช่องโหว่การปลอมแปลงข้อมูลประจำตัวมีอยู่ใน Microsoft Defender ซึ่งเป็นโซลูชันป้องกันไวรัสในตัวที่รวมอยู่ในระบบปฏิบัติการ Windows ผู้โจมตีที่อยู่ในเครือข่ายที่อยู่ติดกัน สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อปลอมแปลงบัญชีอื่น สิ่งนี้อาจอนุญาตให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนหรือดำเนินการในนามของผู้ใช้ที่ถูกปลอมแปลง
Microsoft ได้แก้ไขช่องโหว่นี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่นี้
Visual Studio (CVE-2025-32702)
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลมีอยู่ใน Visual Studio ซึ่งเป็นสภาพแวดล้อมการพัฒนาแบบบูรณาการ (IDE) ที่ใช้ในการสร้างแอปพลิเคชันซอฟต์แวร์ ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้อง สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้โค้ดในเครื่อง สิ่งนี้อาจอนุญาตให้ผู้โจมตีติดตั้งโปรแกรมที่เป็นอันตราย การดู การเปลี่ยนแปลง หรือการลบข้อมูล หรือการสร้างบัญชีใหม่ที่มีสิทธิ์ของผู้ใช้เต็มรูปแบบ
Microsoft ได้แก้ไขช่องโหว่นี้ในการอัปเดตความปลอดภัยล่าสุดสำหรับการเผยแพร่ Patch Tuesday ขอแนะนำอย่างยิ่งให้ผู้ดูแลระบบติดตั้งการอัปเดตนี้โดยเร็วที่สุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่นี้
การลดความเสี่ยงเพิ่มเติมสำหรับช่องโหว่ Microsoft
นอกเหนือจากการติดตั้งการอัปเดตความปลอดภัยล่าสุดแล้ว มีขั้นตอนเพิ่มเติมที่ผู้ดูแลระบบสามารถดำเนินการได้เพื่อลดความเสี่ยงของการถูกโจมตีโดยช่องโหว่เหล่านี้:
- เปิดใช้งานการบังคับใช้รหัส: การบังคับใช้รหัสเป็นคุณสมบัติความปลอดภัยที่ช่วยป้องกันการเรียกใช้โค้ดที่ไม่ได้รับอนุญาต อาจเป็นคุณสมบัติที่เปิดใช้อยู่ใน Windows Server และ Windows Client
- ใช้หลักการของสิทธิ์น้อยที่สุด: หลักการของสิทธิ์น้อยที่สุดระบุว่าผู้ใช้ควรได้รับสิทธิ์ที่จำเป็นเท่านั้นในการทำงานให้สำเร็จ สิ่งนี้สามารถช่วยลดผลกระทบของการโจมตี หากผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้ พวกเขาจะสามารถเข้าถึงข้อมูลและทรัพยากรที่ผู้ใช้ที่ถูกประนีประนอมมีสิทธิ์เข้าถึงได้เท่านั้น
- ตรวจสอบระบบสำหรับกิจกรรมที่น่าสงสัย: ผู้ดูแลระบบควรตรวจสอบระบบของตนเป็นประจำสำหรับกิจกรรมที่น่าสงสัย เช่น ความพยายามในการเข้าสู่ระบบที่ผิดปกติ การเปลี่ยนแปลงไฟล์ที่ไม่คาดคิด หรือการปรากฏตัวของกระบวนการที่ไม่รู้จัก สิ่งนี้สามารถช่วยระบุและตอบสนองต่อการโจมตีอย่างรวดเร็ว
- ให้ความรู้แก่ผู้ใช้เกี่ยวกับการหลอกลวงแบบฟิชชิ่งและมัลแวร์: ผู้ใช้ควรได้รับการศึกษาเกี่ยวกับความเสี่ยงของการหลอกลวงแบบฟิชชิ่งและมัลแวร์และวิธีการหลีกเลี่ยงการตกเป็นเหยื่อ การหลอกลวงแบบฟิชชิ่งมักใช้เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลรับรองการเข้าสู่ระบบ หรือเพื่อดาวน์โหลดไฟล์ที่เป็นอันตราย
ด้วยการทำตามขั้นตอนเหล่านี้ องค์กรสามารถลดความเสี่ยงของการถูกโจมตีโดยช่องโหว่ Microsoft ได้อย่างมาก
รายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ Fortinet
Fortinet ได้ให้ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ที่ได้รับผลกระทบในผลิตภัณฑ์ของตน รวมถึงตัวบ่งชี้การประนีประนอม (IOCs) ที่ผู้ดูแลระบบสามารถใช้เพื่อตรวจจับความพยายามในการใช้ประโยชน์ที่อาจเกิดขึ้น
ช่องโหว่ Stack-Based Buffer Over-Flow (CVE-2025-32756)
ช่องโหว่นี้มีอยู่ในหลายผลิตภัณฑ์ของ Fortinet รวมถึง FortiVoice, FortiMail, FortiNDR, FortiRecorder และ FortiCamera ช่องโหว่นี้เกิดจากการ Over-Flow ของ Buffer ที่ใช้ Stack ซึ่งสามารถถูกใช้ประโยชน์จากระยะไกลโดยผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องโดยการส่งคำขอ HTTP ที่มี Cookie Hash ที่สร้างขึ้นเป็นพิเศษ การใช้ประโยชน์ที่ประสบความสำเร็จอาจนำไปสู่การเรียกใช้โค้ดโดยพลการ ทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ได้รับผลกระทบได้อย่างสมบูรณ์
Fortinet ได้ยืนยันว่าได้สังเกตเห็นการใช้ประโยชน์จากช่องโหว่นี้ในอุปกรณ์ FortiVoice ผู้โจมตีได้สแกนเครือข่ายอุปกรณ์ ลบ System Crash Logs และเปิดใช้งาน fcgi Debugging เพื่อจับภาพข้อมูลรับรองที่ป้อนในระหว่างการเข้าสู่ระบบ System หรือ SSH
ตัวบ่งชี้การประนีประนอม (IOCs)
Fortinet ได้ให้ IOCs ต่อไปนี้เพื่อช่วยให้องค์กรตรวจจับความพยายามในการใช้ประโยชน์ที่อาจเกิดขึ้น:
- ที่อยู่ IP หรือชื่อโดเมนที่เกี่ยวข้องกับความพยายามในการโจมตี
- รูปแบบในคำขอ HTTP ที่ส่งไปยังอุปกรณ์ที่ได้รับผลกระทบ
- การปรากฏตัวของไฟล์ที่ไม่รู้จักหรือการเปลี่ยนแปลงในระบบ
- การเปลี่ยนแปลงในการตั้งค่าบันทึกหรือการบันทึกกิจกรรม
- กิจกรรมเครือข่ายที่น่าสงสัย เช่น การสื่อสารกับที่อยู่ IP หรือโดเมนที่ไม่รู้จัก
ขั้นตอนการลดความเสี่ยงเพิ่มเติมสำหรับช่องโหว่ Fortinet
นอกเหนือจากการติดตั้งการอัปเกรดที่ระบุแล้ว มีขั้นตอนเพิ่มเติมที่ผู้ดูแลระบบสามารถดำเนินการได้เพื่อลดความเสี่ยงของการถูกโจมตีโดยช่องโหว่นี้:
- จำกัดการเข้าถึงอินเทอร์เฟซการจัดการ HTTP/HTTPS: หากเป็นไปได้ ให้จำกัดการเข้าถึงอินเทอร์เฟซการจัดการ HTTP/HTTPS เฉพาะที่อยู่ IP หรือเครือข่ายที่เชื่อถือได้