7 ม.ค. เวลา 03:32 • ธุรกิจ

Fortinet Firewall: เมื่อ 2FA ไม่ได้ปลอดภัยอย่างที่คิด

หลายองค์กรเชื่อว่า
ถ้าใช้ Firewall มี VPN และเปิด 2FA แล้ว
ระบบต้องปลอดภัยแน่นอน
แต่เหตุการณ์ล่าสุดพิสูจน์ว่า ความเชื่อนี้อาจไม่ถูกต้องเสมอไป
มีรายงานพบ Fortinet Firewall กว่า 10,000 เครื่องทั่วโลก
ที่ยังเสี่ยงต่อช่องโหว่ CVE-2020-12812
ซึ่งเปิดโอกาสให้ผู้โจมตี ข้ามระบบยืนยันตัวตนแบบ 2FA บน FortiGate SSL VPN ได้
ช่องโหว่นี้ทำงานอย่างไร?
ช่องโหว่นี้เกิดจากการตรวจสอบตัวตนที่ไม่รัดกุม
ผู้โจมตีสามารถเพียงแค่ เปลี่ยนตัวพิมพ์เล็ก-ใหญ่ของ Username
เช่น user01 เป็น User01
ระบบจะข้ามขั้นตอนการยืนยัน 2FA และอนุญาตให้เข้าสู่ระบบได้ทันที
แม้ช่องโหว่นี้จะถูกเปิดเผยตั้งแต่ปี 2020
และมีแพตช์ออกมานานแล้ว
แต่ยังมีหลายองค์กรที่ ยังไม่ได้อัปเดต หรือไม่รู้ว่าระบบของตัวเองยังเปิดช่องโหว่อยู่
ทำไมเรื่องนี้ถึงอันตราย?
เพราะ SSL VPN คือประตูหลักขององค์กร
หากแฮกเกอร์เข้าสู่ VPN ได้
ก็สามารถเข้าถึงเครือข่ายภายใน
เคลื่อนย้ายไปยังระบบอื่น
และต่อยอดไปสู่การโจมตีแบบ Ransomware หรือขโมยข้อมูล
ช่องโหว่นี้เคยถูกใช้จริงโดยกลุ่มแฮกเกอร์ระดับสูง
และถูกบรรจุไว้ในรายชื่อช่องโหว่ที่ถูกโจมตีจริง (Known Exploited Vulnerabilities)
2FA เป็นสิ่งจำเป็น แต่ ไม่ใช่คำตอบสุดท้าย
องค์กรควร
• อัปเดตแพตช์ระบบอย่างสม่ำเสมอ
• ตรวจสอบการตั้งค่า VPN และการเข้าถึงจากอินเทอร์เน็ต
• และเตรียมระบบป้องกันที่สามารถ หยุดการโจมตีได้ แม้ผู้บุกรุกจะเข้ามาแล้ว
เพราะในโลกไซเบอร์
ความปลอดภัยไม่ได้วัดจากการ “กันได้หรือไม่”
แต่วัดจากการ “หยุดได้เร็วแค่ไหน” เมื่อเกิดเหตุขึ้น
โฆษณา