ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน

นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก

การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก

สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ

Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง

สรุปประเด็นสำคัญ
ช่องโหว่ Zero-Day ใน Fortinet FortiWeb
เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้

Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ
ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2

Fortinet ออกประกาศอย่างเป็นทางการ
กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1

แนวทางแก้ไข
อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่

ความเสี่ยงจากการโจมตี
มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง

องค์กรที่ยังใช้เวอร์ชันเก่า
เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ

https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
🛡️ ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Zero-Day ใน Fortinet FortiWeb ➡️ เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้ ✅ Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ ➡️ ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2 ✅ Fortinet ออกประกาศอย่างเป็นทางการ ➡️ กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่ ‼️ ความเสี่ยงจากการโจมตี ⛔ มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง ‼️ องค์กรที่ยังใช้เวอร์ชันเก่า ⛔ เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
SECURITYONLINE.INFO
ZERO-DAY ATTACK WARNING: Fortinet FortiWeb Exploit Grants Unauthenticated Admin Access!
Cybersecurity firms warn of a Critical, actively exploited FortiWeb flaw that allows unauthenticated attackers to create a new administrator account on the FortiWeb Manager panel. Update to v8.0.2 immediately.
0 Comments 0 Shares 20 Views 0 Reviews