កំពុងផ្ទុក...

ថ្ងៃ ពុធ ទី១១ ខែ មិនា ឆ្នាំ ២០២៦

ការអាប់ដេតសុវត្ថិភាព Fortinet


Fortinet បានចេញផ្សាយសេចក្តីណែនាំសុវត្ថិភាពយ៉ាងទូលំទូលាយមួយនៅថ្ងៃទី 10 ខែមីនា ឆ្នាំ 2026 ដោយដោះស្រាយចំណុចខ្សោយចំនួន 11 នៅទូទាំងផលិតផលសហគ្រាសស្នូលរបស់ខ្លួន រួមមាន FortiManager, FortiAnalyzer, FortiSwitchAXFixed និង FortiSandbox។

ចំណុចខ្សោយទាំងនេះមានចាប់ពីការរំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការហូរចេញនៃ buffer រហូតដល់ការចាក់បញ្ចូលពាក្យបញ្ជា OS និងការចាក់ SQL ដែលចំណុចខ្សោយមួយចំនួនអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត ឬបង្កើនសិទ្ធិលើប្រព័ន្ធដែលរងផលប៉ះពាល់។

ចំណុចខ្សោយធ្ងន់ធ្ងរត្រូវបានជួសជុល

ចំណុចខ្សោយពីរបានទទួលចំណាត់ថ្នាក់ធ្ងន់ធ្ងរខ្ពស់ និងបង្កហានិភ័យសំខាន់បំផុតចំពោះបរិស្ថានដែលមិនទាន់បានជួសជុល។

CVE-2026-22627 (FG-IR-26-086) ពិពណ៌នាអំពី Classic Buffer Overflow (CWE-120) នៅក្នុងវាល LLDP OUI នៃ FortiSwitchAXFixed កំណែ 1.0.0 និង 1.0.1។ ចំណុចខ្សោយ Buffer Overflow ប្រភេទនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារសរសេរជាន់លើអង្គចងចាំដែលនៅជាប់គ្នា ដែលអាចអនុញ្ញាតឱ្យមានការប្រតិបត្តិកូដតាមអំពើចិត្តលើឧបករណ៍ដែលរងផលប៉ះពាល់។

CVE-2025-54820 (FG-IR-26-098) កំណត់អត្តសញ្ញាណ Stack-based Buffer Overflow (CWE-121) នៅក្នុងសេវាកម្ម FortiManager fgtupdates។ កំណែដែលរងផលប៉ះពាល់រួមមាន FortiManager 7.4.0 ដល់ 7.4.2 និង 7.2.9 ដល់ 7.2.10។ អ្នកវាយប្រហារដែលកេងប្រវ័ញ្ចកំហុសនេះអាចបង្កឱ្យមានការប្រតិបត្តិកូដពីចម្ងាយតាមរយៈសំណើធ្វើបច្ចុប្បន្នភាពដែលបានបង្កើត ដែលធ្វើឱ្យវាក្លាយជាកង្វល់ដ៏សំខាន់សម្រាប់អង្គការដែលកំពុងដំណើរការហេដ្ឋារចនាសម្ព័ន្ធគ្រប់គ្រងបណ្តាញកណ្តាល។

ភាពងាយរងគ្រោះនៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និង MFA Bypass

ភាពងាយរងគ្រោះបីផ្សេងគ្នាផ្តោតលើយន្តការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅទូទាំង FortiManager និង FortiAnalyzer ដែលរួមគ្នាបង្កើតហានិភ័យនៃការគ្រប់គ្រងការចូលប្រើដ៏សំខាន់។

CVE-2026-22629 (FG-IR-26-079) គឺជាការរឹតត្បិតមិនត្រឹមត្រូវនៃការប៉ុនប៉ងផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវហួសហេតុ (CWE-307) ដែលណែនាំការរំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវតាមរយៈលក្ខខណ្ឌប្រកួតប្រជែង។ នេះប៉ះពាល់ដល់ FortiAnalyzer កំណែ 7.6.0–7.6.4, FortiAnalyzer Cloud, FortiManager 7.6.0–7.6.4 និង FortiManager Cloud។ តាមរយៈការកេងប្រវ័ញ្ចពេលវេលានៅក្នុងយន្តការចាក់សោ អ្នកវាយប្រហារអាចបង្ខំព័ត៌មានសម្ងាត់ដោយមិនចាំបាច់បង្កឱ្យមានការចាក់សោគណនី។

CVE-2026-22572 (FG-IR-26-090) តំណាងឱ្យការរំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដ៏ធ្ងន់ធ្ងរជាងមុនដោយប្រើផ្លូវជំនួស ឬឆានែល (CWE-288) នៅក្នុង GUI នៃ FortiAnalyzer និង FortiManager កំណែ 7.6.0–7.6.3 រួមជាមួយនឹងកំណែ Cloud ដែលត្រូវគ្នា។ ចំណុចខ្សោយនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវពហុកត្តាទាំងស្រុង ដែលធ្វើឱ្យចុះខ្សោយយ៉ាងខ្លាំងនូវស្រទាប់ការពារដ៏សំខាន់បំផុតមួយសម្រាប់ការចូលប្រើរដ្ឋបាល។

CVE-2025-68482 (FG-IR-26-078) ពាក់ព័ន្ធនឹងការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រ TLS មិនត្រឹមត្រូវ (CWE-295) ក្នុងអំឡុងពេលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ SSO ដំបូងនៅក្នុង FortiManager GUI ដែលប៉ះពាល់ដល់ FortiAnalyzer និង FortiManager 7.6.0–7.6.4។ អ្នកវាយប្រហារពីចម្ងាយអាចស្ទាក់ចាប់ ឬរៀបចំដំណើរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវតាមរយៈការវាយប្រហារបែប man-in-the-middle។

ការចាក់បញ្ចូលពាក្យបញ្ជា និងការកើនឡើងសិទ្ធិ

CVE-2026-25836 (FG-IR-26-096) គឺជាចំណុចខ្សោយនៃការចាក់បញ្ចូលពាក្យបញ្ជា OS (CWE-78) នៅក្នុងមុខងារអាប់ដេត vmimages របស់ FortiSandbox Cloud 5.0.4។ ការកេងប្រវ័ញ្ចដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានការផ្ទៀងផ្ទាត់អាចប្រតិបត្តិពាក្យបញ្ជាប្រព័ន្ធប្រតិបត្តិការតាមអំពើចិត្តតាមរយៈ GUI ដែលនាំឱ្យមានការសម្របសម្រួលប្រព័ន្ធពេញលេញ។

CVE-2025-48418 (FG-IR-26-081) បង្ហាញមុខងារ CLI ដែលមិនមានឯកសារ (CWE-1242) នៅក្នុង FortiManager និង FortiAnalyzer ដែលប៉ះពាល់ដល់កំណែ 7.6.0–7.6.3 និងវេទិកា Cloud ដែលពាក់ព័ន្ធ។ អ្នកវាយប្រហារពីចម្ងាយដែលមានសិទ្ធិចូលប្រើដែលមានស្រាប់អាចកេងប្រវ័ញ្ចពាក្យបញ្ជាដែលលាក់នេះដើម្បីបង្កើនសិទ្ធិលើសពីកម្រិតដែលមានការអនុញ្ញាតរបស់ពួកគេ។

CVE-2026-22628 (FG-IR-26-085) ពិពណ៌នាអំពីកំហុស Improper Access Control (CWE-284) នៅក្នុង FortiSwitchAXFixed 1.0.0 និង 1.0.1 ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អ្នកគ្រប់គ្រងដែលបានផ្ទៀងផ្ទាត់អាចរំលងការរឹតបន្តឹងពាក្យបញ្ជាសែលតាមរយៈការ overrides ការកំណត់រចនាសម្ព័ន្ធមូលដ្ឋាន SSH ។

ការណែនាំនេះក៏គ្របដណ្តប់លើបញ្ហាកម្រិតមធ្យមជាច្រើនទៀតផងដែរ។ CVE-2025-68648 (FG-IR-26-092) គឺជាចំណុចខ្សោយ format string (CWE-134) នៅក្នុងសមាសភាគ fazsvcd នៃ FortiAnalyzer និង FortiManager ដែលត្រូវបានលាតត្រដាងតាមរយៈ API ។

CVE-2025-49784 (FG-IR-26-095) គឺជាចំណុចខ្សោយ SQL Injection (CWE-89) នៅក្នុង FortiAnalyzer JSON-RPC API ដែលប៉ះពាល់ដល់កំណែ 7.6.0–7.6.4 និង FortiAnalyzer-BigData ។

ជាចុងក្រោយ CVE-2025-53608 (FG-IR-26-091) គឺជាចំណុចខ្សោយ Cross-Site Scripting (XSS) (CWE-79) ដែលរក្សាទុកនៅក្នុងជម្រើសម៉ាស៊ីនមេ LDAP នៃ FortiSandbox កំណែ 4.4.6–5.0.2។

ការកាត់បន្ថយ

អង្គការដែលប្រើប្រាស់ផលិតផល Fortinet ដែលរងផលប៉ះពាល់គួរតែផ្តល់អាទិភាពដល់ជំហានដូចខាងក្រោម៖

-អនុវត្តបំណះដែលចេញផ្សាយដោយ Fortinet ជាបន្ទាន់ ជាពិសេសសម្រាប់ចំណុចខ្សោយ buffer overflow ធ្ងន់ធ្ងរពីរ

-ត្រួតពិនិត្យការចូលប្រើរដ្ឋបាល និងពិនិត្យមើលការកំណត់រចនាសម្ព័ន្ធ MFA នៅទូទាំងការដាក់ពង្រាយ FortiManager និង FortiAnalyzer

-កំណត់ការចូលប្រើ CLI និង SSH ទៅកាន់គណនីអ្នកគ្រប់គ្រងដែលទុកចិត្តតែប៉ុណ្ណោះ

-ត្រួតពិនិត្យសម្រាប់គំរូផ្ទៀងផ្ទាត់ភាពមិនប្រក្រតី ឬសកម្មភាពបង្កើនសិទ្ធិនៅក្នុងកំណត់ហេតុ

-ពិនិត្យមើលបរិស្ថាន FortiSandbox Cloud សម្រាប់សញ្ញានៃការប៉ុនប៉ងចាក់ពាក្យបញ្ជា

Fortinet បានបោះពុម្ពផ្សាយការណែនាំបច្ចេកទេសពេញលេញតាមរយៈវិបផតថល FortiGuard PSIRT របស់ខ្លួន ហើយអ្នកគ្រប់គ្រងត្រូវបានជំរុញឱ្យយោងទៅកំណែដែលបានដំឡើងទល់នឹងបញ្ជីកំណែដែលរងផលប៉ះពាល់សម្រាប់ CVE នីមួយៗ។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ