ក្រុមហ៊ុនសន្តិសុខ Bishop Fox បានរកឃើញ ថាជញ្ជាំងភ្លើង Fortinet FortiGate ជាង 338,000 កំពុងបាត់ការអាប់ដេតសុវត្ថិភាពដ៏សំខាន់សម្រាប់ភាពងាយរងគ្រោះដ៏សំខាន់ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារសម្របសម្រួលឧបករណ៍ទាំងនេះពីចម្ងាយ។ ថ្មីៗនេះ រដ្ឋាភិបាលសហរដ្ឋអាមេរិកបានព្រមានថា ការកេងប្រវ័ញ្ចយ៉ាងសកម្មនូវកំហុសសុវត្ថិភាពនេះកំពុងដំណើរការ។
ព័ត៌មានលំអិតនៃកំហុសសុវត្ថិភាព៖ កំហុសសុវត្ថិភាព CVE-2023-27997 អនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដបំពាន និងពាក្យបញ្ជាលើឧបករណ៍ដោយផ្ញើសំណើដែលបង្កើតជាពិសេស។ ភាពធ្ងន់ធ្ងរនៃភាពងាយរងគ្រោះនេះត្រូវបានគេវាយតម្លៃនៅកម្រិត 9.2 លើមាត្រដ្ឋានពី 1 ដល់ 10។ ការកេងប្រវ័ញ្ចអាចធ្វើទៅបានលុះត្រាតែបើកដំណើរការចំណុចប្រទាក់ SSL VPN ប៉ុណ្ណោះ។ ប៊ីស្សពហ្វកបានធ្វើអ៊ីនធឺណិត scan និងបានរកឃើញជញ្ជាំងភ្លើង FortiGate ចំនួន 490,000 ជាមួយនឹងចំណុចប្រទាក់ SSL VPN ដែលអាចប្រើបានពីអ៊ីនធឺណិត។ ក្នុងចំណោមនោះ 338,000 (69 ភាគរយ) ត្រូវបានរកឃើញថាបាត់ការអាប់ដេតសុវត្ថិភាពសម្រាប់ CVE-2023-27997។ អ្នកគ្រប់គ្រងត្រូវបានជំរុញយ៉ាងខ្លាំងឱ្យដំឡើងការអាប់ដេតឱ្យបានទាន់ពេលវេលា។
សកម្មភាពចាំបាច់៖ អ្នកគ្រប់គ្រងដែលទទួលខុសត្រូវចំពោះជញ្ជាំងភ្លើង Fortinet FortiGate គួរតែចាត់វិធានការដូចខាងក្រោមៈ
- ដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាព៖ ត្រូវប្រាកដថាបច្ចុប្បន្នភាពសុវត្ថិភាពចាំបាច់សម្រាប់ CVE-2023-27997 ត្រូវបានដំឡើងភ្លាមៗនៅលើឧបករណ៍ដែលរងផលប៉ះពាល់ទាំងអស់។
- បិទចំណុចប្រទាក់ដែលមិនចាំបាច់៖ វាយតម្លៃភាពចាំបាច់នៃការមានចំណុចប្រទាក់ SSL VPN អាចចូលប្រើបានពីអ៊ីនធឺណិត។ បិទចំណុចប្រទាក់ណាមួយដែលមិនសំខាន់ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារ។
- ត្រួតពិនិត្យសម្រាប់ការចូលប្រើដោយគ្មានការអនុញ្ញាត៖ អនុវត្តយន្តការត្រួតពិនិត្យ និងស្វែងរកការឈ្លានពានឱ្យបានត្រឹមត្រូវ ដើម្បីស្វែងរកសកម្មភាពដែលគ្មានការអនុញ្ញាត ឬប៉ុនប៉ងទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះ។
- អនុវត្តតាមការអនុវត្តល្អបំផុត៖ បន្តធ្វើបច្ចុប្បន្នភាពជាមួយនឹងការណែនាំសុវត្ថិភាពរបស់ Fortinet និងការអនុវត្តល្អបំផុតសម្រាប់ការកំណត់រចនាសម្ព័ន្ធ និងការគ្រប់គ្រងឧបករណ៍ ដើម្បីបង្កើនឥរិយាបថសុវត្ថិភាពទាំងមូល។
កំហុសសុវត្ថិភាពដ៏សំខាន់ដែលប៉ះពាល់ដល់ជញ្ជាំងភ្លើង Fortinet FortiGate ជាង 338,000 ទាមទារការយកចិត្តទុកដាក់ជាបន្ទាន់។ ការដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាព និងការអនុវត្តវិធានការសុវត្ថិភាពដែលបានណែនាំគឺមានសារៈសំខាន់ខ្លាំងណាស់ដើម្បីការពារឧបករណ៍ទាំងនេះពីការកាន់កាប់ពីចម្ងាយ និងការប្រើប្រាស់ខុសដែលអាចកើតមាន។ អ្នកគ្រប់គ្រងគួរតែធ្វើសកម្មភាពយ៉ាងឆាប់រហ័សដើម្បីធានាសុវត្ថិភាព និងសុចរិតភាពនៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញរបស់ពួកគេ។