จุดอ่อนด้านความปลอดภัยของ Log4J ทำให้คุณตกอยู่ในความเสี่ยงได้อย่างไร

สารบัญ:

จุดอ่อนด้านความปลอดภัยของ Log4J ทำให้คุณตกอยู่ในความเสี่ยงได้อย่างไร
จุดอ่อนด้านความปลอดภัยของ Log4J ทำให้คุณตกอยู่ในความเสี่ยงได้อย่างไร
Anonim

ซื้อกลับบ้านที่สำคัญ

  • แฮกเกอร์โพสต์รหัสเปิดเผยช่องโหว่ในไลบรารีบันทึก Java ที่ใช้กันอย่างแพร่หลาย
  • นักสืบความปลอดภัยทางไซเบอร์สังเกตเห็นการสแกนจำนวนมากทั่วทั้งเว็บเพื่อค้นหาเซิร์ฟเวอร์และบริการที่หาประโยชน์ได้
  • หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ได้เรียกร้องให้ผู้ค้าและผู้ใช้แพตช์และอัปเดตซอฟต์แวร์และบริการของตนโดยด่วน

Image
Image

ความปลอดภัยในโลกไซเบอร์นั้นลุกโชติช่วงเนื่องจากช่องโหว่ที่หาประโยชน์ได้ง่ายในไลบรารีบันทึก Java ยอดนิยม Log4j มันถูกใช้โดยซอฟต์แวร์และบริการยอดนิยมทุกรายการ และอาจเริ่มส่งผลกระทบต่อผู้ใช้เดสก์ท็อปและสมาร์ทโฟนทุกวันแล้ว

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์พบว่ามีกรณีการใช้งานที่หลากหลายสำหรับการใช้ประโยชน์จาก Log4j ที่เริ่มปรากฏบนเว็บมืดแล้ว ตั้งแต่การใช้ประโยชน์จากเซิร์ฟเวอร์ Minecraft ไปจนถึงปัญหาระดับสูงที่พวกเขาเชื่อว่าอาจส่งผลกระทบต่อ Apple iCloud

"ช่องโหว่ของ Log4j นี้มีผลกระทบแบบหยด ซึ่งส่งผลกระทบต่อผู้ให้บริการซอฟต์แวร์รายใหญ่ทั้งหมดที่อาจใช้ส่วนประกอบนี้เป็นส่วนหนึ่งของการบรรจุแอปพลิเคชัน" John Hammond นักวิจัยด้านความปลอดภัยอาวุโสของ Huntress กล่าวกับ Lifewire ทางอีเมล "ชุมชนความปลอดภัยได้เปิดเผยแอปพลิเคชันที่มีช่องโหว่จากผู้ผลิตเทคโนโลยีรายอื่นๆ เช่น Apple, Twitter, Tesla [และ] Cloudflare และอื่นๆ ตามที่เราพูด อุตสาหกรรมยังคงสำรวจพื้นผิวการโจมตีที่กว้างใหญ่และเสี่ยงต่อช่องโหว่นี้"

ไฟในหลุม

ช่องโหว่ที่ติดตามเป็น CVE-2021-44228 และขนานนามว่า Log4Shell มีคะแนนความรุนแรงสูงสุดที่ 10 ในระบบให้คะแนนช่องโหว่ทั่วไป (CVSS)

GreyNoise ซึ่งวิเคราะห์ทราฟฟิกอินเทอร์เน็ตเพื่อรับสัญญาณความปลอดภัยของโน้ต กิจกรรมแรกที่ตรวจพบสำหรับช่องโหว่นี้ในวันที่ 9 ธันวาคม พ.ศ. 2564 นั่นคือเมื่อช่องโหว่การพิสูจน์แนวคิดแบบใช้อาวุธ (PoC) เริ่มปรากฏขึ้น นำไปสู่ การเพิ่มขึ้นอย่างรวดเร็วของการสแกนและการแสวงประโยชน์สาธารณะในวันที่ 10 ธันวาคม 2021 และตลอดช่วงสุดสัปดาห์

Log4j ถูกรวมเข้ากับชุดเฟรมเวิร์ก DevOps และระบบไอทีระดับองค์กรจำนวนมาก และในซอฟต์แวร์สำหรับผู้ใช้ปลายทางและแอปพลิเคชันระบบคลาวด์ยอดนิยม

Image
Image

อธิบายความรุนแรงของช่องโหว่ Anirudh Batra นักวิเคราะห์ภัยคุกคามที่ CloudSEK บอกกับ Lifewire ทางอีเมลว่าผู้คุกคามสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้โค้ดบนเซิร์ฟเวอร์ระยะไกลได้

"สิ่งนี้ทำให้แม้แต่เกมยอดนิยมอย่าง Minecraft ก็เสี่ยงเช่นกัน ผู้โจมตีสามารถใช้ประโยชน์จากมันได้เพียงแค่โพสต์เพย์โหลดในกล่องแชท ไม่เพียงแต่ Minecraft เท่านั้น แต่บริการยอดนิยมอื่นๆ เช่น iCloud [และ] Steam ก็มีความเสี่ยงเช่นกัน " Batra อธิบายโดยเสริมว่า "การเรียกช่องโหว่ใน iPhone นั้นง่ายพอๆ กับการเปลี่ยนชื่ออุปกรณ์"

ยอดภูเขาน้ำแข็ง

บริษัทรักษาความปลอดภัยทางไซเบอร์ Tenable แนะนำว่าเนื่องจาก Log4j รวมอยู่ในเว็บแอปพลิเคชันจำนวนหนึ่ง และถูกใช้งานโดยบริการคลาวด์ที่หลากหลาย ขอบเขตของช่องโหว่ทั้งหมดจะไม่เป็นที่ทราบในบางครั้ง

บริษัทชี้ไปที่ที่เก็บ GitHub ที่ติดตามบริการที่ได้รับผลกระทบ ซึ่งในขณะที่เขียนรายชื่อผู้ผลิตและบริการประมาณสามโหล รวมถึงบริการยอดนิยม เช่น Google, LinkedIn, Webex, Blender และอื่นๆ ที่กล่าวถึงก่อนหน้านี้

อย่างที่เราพูดกัน อุตสาหกรรมยังคงสำรวจพื้นผิวการโจมตีที่กว้างใหญ่และเสี่ยงต่อช่องโหว่นี้

จนถึงขณะนี้ กิจกรรมส่วนใหญ่ได้รับการสแกนแล้ว แต่ยังพบเห็นกิจกรรมการเอารัดเอาเปรียบและกิจกรรมหลังการเอารัดเอาเปรียบ

"Microsoft ได้สังเกตกิจกรรมต่างๆ รวมถึงการติดตั้งเครื่องขุดเหรียญ Cob alt Strike เพื่อเปิดใช้งานการโจรกรรมข้อมูลรับรองและการเคลื่อนไหวด้านข้าง และการสกัดข้อมูลจากระบบที่ถูกบุกรุก" เขียนศูนย์ข่าวกรองภัยคุกคามของ Microsoft

ปิดช่องให้แน่น

ไม่แปลกใจเลยที่เนื่องจากความง่ายในการแสวงหาประโยชน์และความชุกของ Log4j แอนดรูว์ มอร์ริส ผู้ก่อตั้งและซีอีโอของ GreyNoise บอกกับ Lifewire ว่าเขาเชื่อว่ากิจกรรมที่ไม่เป็นมิตรจะเพิ่มขึ้นอย่างต่อเนื่องในอีกไม่กี่วันข้างหน้า

ข่าวดีก็คือ Apache ผู้พัฒนาไลบรารีที่มีช่องโหว่ ได้ออกโปรแกรมแก้ไขเพื่อกำจัดช่องโหว่ แต่ตอนนี้ขึ้นอยู่กับผู้ผลิตซอฟต์แวร์แต่ละรายที่จะแก้ไขเวอร์ชันของตนเพื่อปกป้องลูกค้าของตน

Image
Image

Kunal Anand, CTO ของบริษัทความปลอดภัยทางไซเบอร์ Imperva บอกกับ Lifewire ทางอีเมลว่าในขณะที่แคมเปญฝ่ายตรงข้ามส่วนใหญ่ที่ใช้ประโยชน์จากช่องโหว่นี้มุ่งเป้าไปที่ผู้ใช้ระดับองค์กร ผู้ใช้ปลายทางจำเป็นต้องระมัดระวังตัวและอัปเดตซอฟต์แวร์ที่ได้รับผลกระทบ ทันทีที่มีแพทช์

ความรู้สึกสะท้อนโดย Jen Easterly ผู้อำนวยการ Cybersecurity and Infrastructure Security Agency (CISA)

"ผู้ใช้ปลายทางจะต้องพึ่งพาผู้ขายของตน และชุมชนผู้ขายต้องระบุ บรรเทา และแก้ไขผลิตภัณฑ์ที่หลากหลายโดยใช้ซอฟต์แวร์นี้ทันที ผู้ขายควรสื่อสารกับลูกค้าเพื่อให้แน่ใจว่าผู้ใช้ปลายทางทราบ ว่าผลิตภัณฑ์ของตนมีช่องโหว่นี้และควรจัดลำดับความสำคัญของการอัปเดตซอฟต์แวร์ " กล่าวทางตะวันออกผ่านแถลงการณ์

แนะนำ: