Fortinet phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng trên FortiSandbox
Fortinet đã tung ra các bản cập nhật bảo mật để khắc phục hai lỗ hổng có mức độ nghiêm trọng cao trên sản phẩm FortiSandbox. Các lỗi bảo mật này có thể bị kẻ tấn công khai thác để bỏ qua xác thực hoặc thực thi mã độc từ xa thông qua các yêu cầu HTTP.

Fortinet phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng trên FortiSandbox
Fortinet Security
Vào thứ Ba vừa qua, Fortinet đã công bố tổng cộng 26 bản tư vấn bảo mật, bao gồm việc khắc phục 27 lỗ hổng bảo mật trên các dòng sản phẩm của mình. Trong số đó, nổi bật nhất là hai lỗ hổng có mức độ nghiêm trọng cao (critical) ảnh hưởng đến FortiSandbox.
Lỗ hổng đầu tiên, được theo dõi dưới mã định danh CVE-2026-39813, ảnh hưởng đến API JRPC của FortiSandbox. Lỗi này cho phép kẻ tấn công có khả năng bỏ qua quy trình xác thực, từ đó truy cập trái phép vào hệ thống.
Lỗ hổng thứ hai, CVE-2026-39808, là một vấn đề liên quan đến việc tiêm lệnh hệ điều hành (OS command injection). Kẻ tấn công có thể khai thác lỗi này để thực thi mã hoặc các lệnh tùy ý trên máy chủ mục tiêu.
Cả hai lỗi bảo mật trên đều được đánh giá điểm số CVSS là 9.1. Đặc biệt nguy hiểm là chúng có thể bị khai thác mà không cần yêu cầu xác thực thông qua các yêu cầu HTTP được tạo đặc biệt.
Security Concept
Cũng trong đợt cập nhật này, Fortinet đã vá lỗi CVE-2026-22828, một lỗ hổng tràn bộ đệm (buffer overflow) có mức độ nghiêm trọng cao trên FortiAnalyzer Cloud. Lỗi này có thể dẫn đến việc thực thi mã từ xa hoặc thực thi lệnh tùy ý mà không cần xác thực.
Tuy nhiên, Fortinet cho biết việc khai thác thành công lỗ hổng này đòi hỏi sự chuẩn bị kỹ lưỡng và nhiều nỗ lực từ phía kẻ tấn công do các cơ chế bảo vệ như ASLR (Randomization of Address Space Layout) và phân đoạn mạng (network segmentation).
"Nhờ phân đoạn mạng, lỗ hổng này chỉ có thể được khai thác nếu kẻ tấn công đã có quyền truy cập vào một thành phần đám mây khác thuộc cùng một thực thể," đại diện Fortinet cho biết.
Ngoài ra, công ty cũng đã xử lý hai lỗ hổng tiêm SQL (SQL injection) có mức độ nghiêm trọng cao trong FortiDDoS-F và FortiClientEMS. Các lỗi này cho phép thực thi các truy vấn SQL tùy ý trên cơ sở dữ liệu thông qua các yêu cầu được tạo đặc biệt, tuy nhiên chúng yêu cầu kẻ tấn công phải đã được xác thực trước đó.
Các lỗi bảo mật còn lại được khắc phục trong đợt này có mức độ từ trung bình đến thấp, bao gồm các vấn đề như phát hiện dịch vụ, tấn công XSS, thực thi mã, lộ thông tin, tấn công duyệt đường dẫn (path traversal), xóa và ghi file, chuyển hướng người dùng, can thiệp cấu hình, tấn công từ chối dịch vụ (DoS), giải mã cơ sở dữ liệu, lộ thông tin đăng nhập và nhiều vấn đề khác.
Cybersecurity
Tính đến thời điểm hiện tại, Fortinet chưa đề cập đến bất kỳ dấu hiệu nào cho thấy các lỗ hổng này đang bị khai thác thực tế trong tự nhiên (in the wild). Người dùng và quản trị viên hệ thống được khuyến nghị truy cập trang tư vấn PSIRT của công ty để biết thêm chi tiết và thực hiện cập nhật càng sớm càng tốt.
Bài viết liên quan

Phần mềm
Anthropic ra mắt Claude Opus 4.7: Nâng cấp mạnh mẽ cho lập trình nhưng vẫn thua Mythos Preview
16 tháng 4, 2026

Công nghệ
Qwen3.6-35B-A3B: Quyền năng Lập trình Agentic, Nay Đã Mở Cửa Cho Tất Cả
16 tháng 4, 2026

Công nghệ
Spotify thắng kiện 322 triệu USD từ nhóm pirate Anna's Archive nhưng đối mặt với bài toán thu hồi
16 tháng 4, 2026
