นักวิจัยด้านความปลอดภัยได้ปล่อยรายละเอียดวิธีโจมตีช่องโหว่ร้ายแรงระดับวิกฤติ (CVE-2022-39952) คะแนนสูงถึง 9.8 บนชุดระบบควบคุมการเข้าถึงเครือข่าย FortiNAC ของ Fortinet ซึ่งก่อนหน้านี้บริษัทได้ประกาศแจ้งเตือนมาแล้วตั้งแต่วันที่ 16 กุมภาพันธ์
Fortinet กล่าวว่า ช่องโหว่นี้อาจถูกใช้โดยผู้โจมตีแบบไม่ต้องยืนยันตัวตน เพื่อเขียนไฟล์อันตรายบนระบบ แล้วเจาะด้วยเทคนิค RCE ด้วยสิทธิ์ผู้ใช้ระดับสูงสุดได้ พร้อมออกแพ็ตช์ที่แนะนำให้ผู้ใช้รุ่นที่ได้รับผลกระทบรีบอัปเดตโดยเร็ว
อันได้แก่ FortiNAC 9.4.0, 9.2.0 – 9.2.5, 9.1.0 – 9.1.7, และทุกเวอร์ชั่นที่เป็น Branch 8.8, 8.7, 8.6, 8.5, และ 8.3 ซึ่งล่าสุด นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Horizon3 ได้โพสต์รายละเอียดทางเทคนิคของช่องโหว่นี้สู่สาธารณะแล้ว
โดยเป็นการแสดงวิธีการใช้ประโยชน์จากช่องโหว่ และโค้ดเจาะระบบแบบ Proof-of-Concept (PoC) บนรีโปของบริษัทบน GitHub ซึ่งเกี่ยวข้องกับการเขียน Cron Job ไปที่ /etc/cron.d/ ให้รันทุกนาทีเพื่อเปิด Reverse Shell ให้ผู้โจมตีทำ RCE ต่อไป
อ่านเพิ่มเติมที่นี่ – Bleepingcomputer