ช่องโหว่ด้านความปลอดภัยของ Log4J ทำให้คุณตกอยู่ในความเสี่ยงได้อย่างไร
ประเด็นที่สำคัญ
- แฮกเกอร์ได้โพสต์โค้ดที่เผยให้เห็นช่องโหว่ในไลบรารีการบันทึก Java ที่ใช้กันอย่างแพร่หลาย
- นักสืบด้านความปลอดภัยทางไซเบอร์สังเกตเห็นการสแกนจำนวนมากทั่วทั้งเว็บเพื่อค้นหาเซิร์ฟเวอร์และบริการที่ใช้ประโยชน์ได้
- สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ได้เรียกร้องให้ผู้ขายและผู้ใช้แก้ไขและอัปเดตซอฟต์แวร์และบริการของตนโดยด่วน
![ภาพที่สร้างแบบดิจิทัลของแม่กุญแจรักษาความปลอดภัยวงจรอิเล็กทรอนิกส์ที่ทำจากตัวเลขบนพื้นหลังสีดำ](/f/28ab9094dd7a0dc278553c257098ef67.jpg)
รูปภาพ Andriy Onufriyenko / Getty
ภูมิทัศน์ความปลอดภัยทางไซเบอร์ลุกโชนเนื่องจากช่องโหว่ที่สามารถหาประโยชน์ได้ง่ายในไลบรารีบันทึก Java ยอดนิยม Log4j มีการใช้งานโดยซอฟต์แวร์และบริการยอดนิยมทุกรายการ และอาจเริ่มส่งผลกระทบต่อผู้ใช้เดสก์ท็อปและสมาร์ทโฟนทุกวันแล้ว
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์พบว่ามีกรณีการใช้งานที่หลากหลายสำหรับการใช้ประโยชน์จาก Log4j ที่เริ่มปรากฏบน Dark Web ตั้งแต่การใช้ประโยชน์ Minecraft เซิร์ฟเวอร์ไปยังปัญหาระดับสูงที่พวกเขาเชื่อว่าอาจส่งผลต่อ Apple iCloud
"ช่องโหว่ของ Log4j นี้มีผลกระทบแบบหยด ส่งผลกระทบต่อผู้ให้บริการซอฟต์แวร์รายใหญ่ทั้งหมดที่อาจใช้ส่วนประกอบนี้เป็นส่วนหนึ่งของการบรรจุแอปพลิเคชันของตน" จอห์น แฮมมอนด์
ไฟในหลุม
ช่องโหว่ที่ติดตามเป็น CVE-2021-44228 และขนานนามว่า Log4Shell มีคะแนนความรุนแรงสูงสุดที่ 10 ในระบบให้คะแนนช่องโหว่ทั่วไป (CVSS)
GreyNoiseซึ่งวิเคราะห์การรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อรับสัญญาณความปลอดภัย กิจกรรมที่สังเกตครั้งแรก สำหรับช่องโหว่นี้ในวันที่ 9 ธันวาคม พ.ศ. 2564 นั่นคือช่วงเวลาที่การพิสูจน์แนวคิดแบบใช้อาวุธ (PoC) เริ่มปรากฏขึ้น นำไปสู่การเพิ่มขึ้นอย่างรวดเร็วของการสแกนและการแสวงประโยชน์สาธารณะในวันที่ 10 ธันวาคม 2564 และตลอดช่วงสุดสัปดาห์
Log4j ถูกรวมเข้ากับชุดเฟรมเวิร์ก DevOps และระบบไอทีระดับองค์กรจำนวนมาก และในซอฟต์แวร์สำหรับผู้ใช้ปลายทางและแอปพลิเคชันระบบคลาวด์ยอดนิยม
![คีย์การประมวลผลแบบคลาวด์บนแป้นพิมพ์คอมพิวเตอร์](/f/154d76b6aa2159276e99d4352785e9cf.jpg)
รูปภาพ Sitade / Getty
อธิบายความรุนแรงของช่องโหว่ อนิรุธ ภัทร, นักวิเคราะห์ภัยคุกคามที่ CloudSEKบอก Lifewire ทางอีเมลว่าผู้คุกคามสามารถใช้ประโยชน์จากมันเพื่อเรียกใช้โค้ดบนเซิร์ฟเวอร์ระยะไกล
"สิ่งนี้ได้ทิ้งแม้กระทั่งเกมยอดนิยมอย่าง Minecraft ยังเปราะบาง ผู้โจมตีสามารถใช้ประโยชน์จากมันได้เพียงแค่โพสต์เพย์โหลดในกล่องแชท ไม่เพียงแค่ Minecraftแต่บริการยอดนิยมอื่นๆ เช่น iCloud [และ] Steam ก็มีความเสี่ยงเช่นกัน” Batra อธิบาย และเสริมว่า “การกระตุ้นช่องโหว่ใน iPhone นั้นง่ายพอๆ กับการเปลี่ยนชื่ออุปกรณ์”
ปลายของภูเขาน้ำแข็ง
บริษัทรักษาความปลอดภัยทางไซเบอร์ Tenable แนะนำ เนื่องจาก Log4j ถูกรวมไว้ในเว็บแอปพลิเคชันจำนวนหนึ่ง และถูกใช้งานโดยบริการคลาวด์ที่หลากหลาย ขอบเขตของช่องโหว่ทั้งหมดจะไม่เป็นที่ทราบในบางครั้ง
บริษัทชี้ไปที่ ที่เก็บ GitHub ที่ติดตามบริการที่ได้รับผลกระทบซึ่งในขณะที่เขียนรายชื่อผู้ผลิตประมาณสามโหล และบริการต่างๆ รวมถึงบริการยอดนิยม เช่น Google, LinkedIn, Webex, Blender และอื่นๆ ที่กล่าวถึง ก่อนหน้านี้.
"ในขณะที่เราพูด อุตสาหกรรมยังคงสำรวจพื้นผิวการโจมตีที่กว้างใหญ่ และเสี่ยงต่อช่องโหว่นี้"
จนถึงขณะนี้ กิจกรรมส่วนใหญ่ได้รับการสแกนแล้ว แต่ยังพบเห็นกิจกรรมการแสวงประโยชน์และหลังการแสวงประโยชน์
"Microsoft ได้สังเกตกิจกรรมต่างๆ รวมถึงการติดตั้งเครื่องขุดเหรียญ Cobalt Strike เพื่อเปิดใช้งานการโจรกรรมข้อมูลประจำตัวและการเคลื่อนไหวด้านข้าง และการกรองข้อมูลจากระบบที่ถูกบุกรุก" เขียน ศูนย์ข่าวกรองภัยคุกคามของ Microsoft.
ตรึงลงฟัก
ไม่น่าแปลกใจเลยที่เนื่องจากความสะดวกในการแสวงหาประโยชน์และความชุกของ Log4j แอนดรูว์ มอร์ริสผู้ก่อตั้งและซีอีโอของ GreyNoise บอกกับ Lifewire ว่าเขาเชื่อว่ากิจกรรมที่เป็นศัตรูจะเพิ่มขึ้นอย่างต่อเนื่องในอีกไม่กี่วันข้างหน้า
อย่างไรก็ตาม ข่าวดีก็คือ Apache ซึ่งเป็นผู้พัฒนาไลบรารีที่มีช่องโหว่ ได้ออกโปรแกรมแก้ไขเพื่อกำจัดช่องโหว่ แต่ตอนนี้ขึ้นอยู่กับผู้ผลิตซอฟต์แวร์แต่ละรายที่จะแก้ไขเวอร์ชันของตนเพื่อปกป้องลูกค้าของตน
![ภาพถ่ายระยะใกล้ของมือคนที่ใช้แล็ปท็อปของเธอ](/f/268f933f8b4a39a3cdeb731a61aca4ed.jpg)
รูปภาพ Manuel Breva Colmeiro / Getty
คุณกุล อานันท์, CTO ของบริษัทรักษาความปลอดภัยทางไซเบอร์ Impervaบอกกับ Lifewire ทางอีเมลว่าในขณะที่แคมเปญฝ่ายตรงข้ามส่วนใหญ่ที่ใช้ประโยชน์จากช่องโหว่นั้นกำลังมุ่งตรงไปที่ ผู้ใช้ระดับองค์กร ผู้ใช้ปลายทางต้องระวังตัวและทำให้แน่ใจว่าพวกเขาอัปเดตซอฟต์แวร์ที่ได้รับผลกระทบทันทีที่มีแพตช์ มีอยู่.
ความรู้สึกนี้สะท้อนโดย Jen Easterly ผู้อำนวยการ Cybersecurity and Infrastructure Security Agency (CISA)
"ผู้ใช้ปลายทางจะต้องพึ่งพาผู้ขายของตน และชุมชนผู้ขายจะต้องระบุ ลดขนาด และแก้ไขผลิตภัณฑ์ที่หลากหลายโดยใช้ซอฟต์แวร์นี้ทันที ผู้ขายควรสื่อสารกับลูกค้าเพื่อให้แน่ใจว่าผู้ใช้ปลายทางรู้ว่าผลิตภัณฑ์ของตนมีช่องโหว่นี้และควรจัดลำดับความสำคัญในการอัปเดตซอฟต์แวร์" อีสเตอร์กล่าวผ่าน คำให้การ.