ช่องโหว่ด้านความปลอดภัยของ Log4J ทำให้คุณตกอยู่ในความเสี่ยงได้อย่างไร

click fraud protection

ประเด็นที่สำคัญ

  • แฮกเกอร์ได้โพสต์โค้ดที่เผยให้เห็นช่องโหว่ในไลบรารีการบันทึก Java ที่ใช้กันอย่างแพร่หลาย
  • นักสืบด้านความปลอดภัยทางไซเบอร์สังเกตเห็นการสแกนจำนวนมากทั่วทั้งเว็บเพื่อค้นหาเซิร์ฟเวอร์และบริการที่ใช้ประโยชน์ได้
  • สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ได้เรียกร้องให้ผู้ขายและผู้ใช้แก้ไขและอัปเดตซอฟต์แวร์และบริการของตนโดยด่วน
ภาพที่สร้างแบบดิจิทัลของแม่กุญแจรักษาความปลอดภัยวงจรอิเล็กทรอนิกส์ที่ทำจากตัวเลขบนพื้นหลังสีดำ

รูปภาพ Andriy Onufriyenko / Getty

ภูมิทัศน์ความปลอดภัยทางไซเบอร์ลุกโชนเนื่องจากช่องโหว่ที่สามารถหาประโยชน์ได้ง่ายในไลบรารีบันทึก Java ยอดนิยม Log4j มีการใช้งานโดยซอฟต์แวร์และบริการยอดนิยมทุกรายการ และอาจเริ่มส่งผลกระทบต่อผู้ใช้เดสก์ท็อปและสมาร์ทโฟนทุกวันแล้ว

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์พบว่ามีกรณีการใช้งานที่หลากหลายสำหรับการใช้ประโยชน์จาก Log4j ที่เริ่มปรากฏบน Dark Web ตั้งแต่การใช้ประโยชน์ Minecraft เซิร์ฟเวอร์ไปยังปัญหาระดับสูงที่พวกเขาเชื่อว่าอาจส่งผลต่อ Apple iCloud

"ช่องโหว่ของ Log4j นี้มีผลกระทบแบบหยด ส่งผลกระทบต่อผู้ให้บริการซอฟต์แวร์รายใหญ่ทั้งหมดที่อาจใช้ส่วนประกอบนี้เป็นส่วนหนึ่งของการบรรจุแอปพลิเคชันของตน" จอห์น แฮมมอนด์

, Senior Security Researcher ที่ นักล่าบอกกับ Lifewire ทางอีเมล "ชุมชนความปลอดภัยได้เปิดเผยแอพพลิเคชันที่มีช่องโหว่จากผู้ผลิตเทคโนโลยีรายอื่น เช่น Apple, Twitter, Tesla, [และ] Cloudflare เป็นต้น ในขณะที่เราพูด อุตสาหกรรมยังคงสำรวจพื้นผิวการโจมตีที่กว้างใหญ่ และเสี่ยงต่อช่องโหว่นี้"

ไฟในหลุม

ช่องโหว่ที่ติดตามเป็น CVE-2021-44228 และขนานนามว่า Log4Shell มีคะแนนความรุนแรงสูงสุดที่ 10 ในระบบให้คะแนนช่องโหว่ทั่วไป (CVSS)

GreyNoiseซึ่งวิเคราะห์การรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อรับสัญญาณความปลอดภัย กิจกรรมที่สังเกตครั้งแรก สำหรับช่องโหว่นี้ในวันที่ 9 ธันวาคม พ.ศ. 2564 นั่นคือช่วงเวลาที่การพิสูจน์แนวคิดแบบใช้อาวุธ (PoC) เริ่มปรากฏขึ้น นำไปสู่การเพิ่มขึ้นอย่างรวดเร็วของการสแกนและการแสวงประโยชน์สาธารณะในวันที่ 10 ธันวาคม 2564 และตลอดช่วงสุดสัปดาห์

Log4j ถูกรวมเข้ากับชุดเฟรมเวิร์ก DevOps และระบบไอทีระดับองค์กรจำนวนมาก และในซอฟต์แวร์สำหรับผู้ใช้ปลายทางและแอปพลิเคชันระบบคลาวด์ยอดนิยม

คีย์การประมวลผลแบบคลาวด์บนแป้นพิมพ์คอมพิวเตอร์

รูปภาพ Sitade / Getty

อธิบายความรุนแรงของช่องโหว่ อนิรุธ ภัทร, นักวิเคราะห์ภัยคุกคามที่ CloudSEKบอก Lifewire ทางอีเมลว่าผู้คุกคามสามารถใช้ประโยชน์จากมันเพื่อเรียกใช้โค้ดบนเซิร์ฟเวอร์ระยะไกล

"สิ่งนี้ได้ทิ้งแม้กระทั่งเกมยอดนิยมอย่าง Minecraft ยังเปราะบาง ผู้โจมตีสามารถใช้ประโยชน์จากมันได้เพียงแค่โพสต์เพย์โหลดในกล่องแชท ไม่เพียงแค่ Minecraftแต่บริการยอดนิยมอื่นๆ เช่น iCloud [และ] Steam ก็มีความเสี่ยงเช่นกัน” Batra อธิบาย และเสริมว่า “การกระตุ้นช่องโหว่ใน iPhone นั้นง่ายพอๆ กับการเปลี่ยนชื่ออุปกรณ์”

ปลายของภูเขาน้ำแข็ง

บริษัทรักษาความปลอดภัยทางไซเบอร์ Tenable แนะนำ เนื่องจาก Log4j ถูกรวมไว้ในเว็บแอปพลิเคชันจำนวนหนึ่ง และถูกใช้งานโดยบริการคลาวด์ที่หลากหลาย ขอบเขตของช่องโหว่ทั้งหมดจะไม่เป็นที่ทราบในบางครั้ง

บริษัทชี้ไปที่ ที่เก็บ GitHub ที่ติดตามบริการที่ได้รับผลกระทบซึ่งในขณะที่เขียนรายชื่อผู้ผลิตประมาณสามโหล และบริการต่างๆ รวมถึงบริการยอดนิยม เช่น Google, LinkedIn, Webex, Blender และอื่นๆ ที่กล่าวถึง ก่อนหน้านี้.

"ในขณะที่เราพูด อุตสาหกรรมยังคงสำรวจพื้นผิวการโจมตีที่กว้างใหญ่ และเสี่ยงต่อช่องโหว่นี้"

จนถึงขณะนี้ กิจกรรมส่วนใหญ่ได้รับการสแกนแล้ว แต่ยังพบเห็นกิจกรรมการแสวงประโยชน์และหลังการแสวงประโยชน์

"Microsoft ได้สังเกตกิจกรรมต่างๆ รวมถึงการติดตั้งเครื่องขุดเหรียญ Cobalt Strike เพื่อเปิดใช้งานการโจรกรรมข้อมูลประจำตัวและการเคลื่อนไหวด้านข้าง และการกรองข้อมูลจากระบบที่ถูกบุกรุก" เขียน ศูนย์ข่าวกรองภัยคุกคามของ Microsoft.

ตรึงลงฟัก

ไม่น่าแปลกใจเลยที่เนื่องจากความสะดวกในการแสวงหาประโยชน์และความชุกของ Log4j แอนดรูว์ มอร์ริสผู้ก่อตั้งและซีอีโอของ GreyNoise บอกกับ Lifewire ว่าเขาเชื่อว่ากิจกรรมที่เป็นศัตรูจะเพิ่มขึ้นอย่างต่อเนื่องในอีกไม่กี่วันข้างหน้า

อย่างไรก็ตาม ข่าวดีก็คือ Apache ซึ่งเป็นผู้พัฒนาไลบรารีที่มีช่องโหว่ ได้ออกโปรแกรมแก้ไขเพื่อกำจัดช่องโหว่ แต่ตอนนี้ขึ้นอยู่กับผู้ผลิตซอฟต์แวร์แต่ละรายที่จะแก้ไขเวอร์ชันของตนเพื่อปกป้องลูกค้าของตน

ภาพถ่ายระยะใกล้ของมือคนที่ใช้แล็ปท็อปของเธอ

รูปภาพ Manuel Breva Colmeiro / Getty

คุณกุล อานันท์, CTO ของบริษัทรักษาความปลอดภัยทางไซเบอร์ Impervaบอกกับ Lifewire ทางอีเมลว่าในขณะที่แคมเปญฝ่ายตรงข้ามส่วนใหญ่ที่ใช้ประโยชน์จากช่องโหว่นั้นกำลังมุ่งตรงไปที่ ผู้ใช้ระดับองค์กร ผู้ใช้ปลายทางต้องระวังตัวและทำให้แน่ใจว่าพวกเขาอัปเดตซอฟต์แวร์ที่ได้รับผลกระทบทันทีที่มีแพตช์ มีอยู่.

ความรู้สึกนี้สะท้อนโดย Jen Easterly ผู้อำนวยการ Cybersecurity and Infrastructure Security Agency (CISA)

"ผู้ใช้ปลายทางจะต้องพึ่งพาผู้ขายของตน และชุมชนผู้ขายจะต้องระบุ ลดขนาด และแก้ไขผลิตภัณฑ์ที่หลากหลายโดยใช้ซอฟต์แวร์นี้ทันที ผู้ขายควรสื่อสารกับลูกค้าเพื่อให้แน่ใจว่าผู้ใช้ปลายทางรู้ว่าผลิตภัณฑ์ของตนมีช่องโหว่นี้และควรจัดลำดับความสำคัญในการอัปเดตซอฟต์แวร์" อีสเตอร์กล่าวผ่าน คำให้การ.