Khẩn cấp: Fortinet cảnh báo hai lỗ hổng nghiêm trọng trong FortiSandbox, yêu cầu cập nhật ngay

15 tháng 4, 2026·2 phút đọc

Hai lỗ hổng bảo mật mới được phát hiện trong FortiSandbox có thể cho phép kẻ tấn công bỏ qua xác thực hoặc thực thi mã độc từ xa mà không cần đăng nhập. Nhà cung cấp đã tung ra bản vá, và mặc dù chưa có dấu hiệu khai thác, người dùng được khuyến cáo cập nhật ngay lập tức để tránh rủi ro.

Khẩn cấp: Fortinet cảnh báo hai lỗ hổng nghiêm trọng trong FortiSandbox, yêu cầu cập nhật ngay

Fortinet vừa phát hành các bản vá khẩn cấp để khắc phục hai lỗ hổng bảo mật nghiêm trọng trong sản phẩm FortiSandbox của mình. Các lỗ hổng này có thể bị kẻ tấn công khai thác để truy cập trái phép vào hệ thống mà không cần thông tin xác thực.

Mặc dù chưa có báo cáo về việc các lỗ hổng này đang bị khai thác tích cực trong tự nhiên, nhưng mức độ nghiêm trọng của chúng (đạt điểm 9.1 theo thang CVSS) cùng với lịch sử thường xuyên bị nhắm mục tiêu của các sản phẩm Fortinet cho thấy rủi ro tấn công là rất cao.

CVE-2026-39808: Lỗ hổng tiêm lệnh hệ điều hành

Lỗ hổng đầu tiên, được định danh là CVE-2026-39808, là một lỗi tiêm lệnh hệ điều hành (OS command injection). Nó cho phép kẻ tấn công chưa được xác thực thực thi mã hoặc lệnh trái phép thông qua các yêu cầu HTTP.

Lỗi này ảnh hưởng đến các phiên bản FortiSandbox từ 4.4.0 đến 4.4.8. Người dùng cần nâng cấp lên phiên bản 4.4.9 hoặc mới hơn để khắc phục vấn đề này.

CVE-2026-39813: Bỏ qua xác thực qua API

Lỗ hổng thứ hai, CVE-2026-39813, là một lỗi duyệt đường dẫn (path traversal) trong API JRPC của FortiSandbox. Lỗi này cho phép kẻ tấn công bỏ qua quy trình xác thực bằng cách sử dụng các yêu cầu HTTP được tạo đặc biệt.

Lỗi này cũng nhận được điểm CVSS 9.1 và ảnh hưởng đến hai nhánh phiên bản: từ 4.4.0 đến 4.4.8 và từ 5.0.0 đến 5.0.5. Để khắc phục, người dùng cần cập nhật lên phiên bản 4.4.9+ (cho nhánh 4.4) hoặc 5.0.6+ (cho nhánh 5.0). Lỗ hổng này được phát hiện bởi chuyên gia phân tích bảo mật Loic Pantano của Fortinet.

Kiểm tra và hành động

Một nhà nghiên cứu bảo mật có tên Rishi đã công bố các công cụ quét (scanner) cho cả hai lỗ hổng này. Các quản trị viên hệ thống được khuyến nghị sử dụng các công cụ này để kiểm tra xem hệ thống của mình có đang chạy các phiên bản dễ bị tổn thương hay không.

Thông tin này xuất hiện chỉ khoảng một tuần sau khi Fortinet phát hành bản vá khẩn cấp cho CVE-2026-35616 - một lỗ hổng nghiêm trọng khác trong FortiClient Enterprise Management Server (EMS) được tin là đã bị khai thác dưới dạng zero-day kể từ cuối tháng 3. Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cũng đã đưa lỗ hổng EMS vào danh sách các lỗ hổng đang bị khai thác (KEV) và đặt ra hạn chót 4 ngày cho các cơ quan liên bang để áp dụng bản vá.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗