ช่องโหว่ร้ายแรงของ Apache Log4j ส่งผลกระทบต่อแอพพลิเคชั่นจำนวนมากที่ใช้ในองค์กร

นักวิจัยด้านความปลอดภัยกล่าวว่าช่องโหว่ Zero-day ที่ตรวจพบในไลบรารีของ Java logging Apache Log4j อาจส่งผลให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์ได้ จึงทำให้แอพพลิเคชั่นจำนวนมากมีความเสี่ยง ซึ่งตามที่นักวิจัยด้านความปลอดภัยกล่าวว่า ช่องโหว่นี้ถูกพบครั้งแรกในเกมยอดนิยมที่มีชื่อว่า Minecraft

ช่องโหว่นี้สามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ ซึ่งจัดอยู่ในระดับความรุนแรงสูงมาก โดยมีหมายเลขช่องโหว่เป็น CVE-2021-44228 ซึ่งปัจจุบันกำลังถูกนำไปใช้โจมตีอย่างแพร่หลาย

Systems และ Services ที่ใช้ไลบรารี Java logging Apache Log4j ระหว่างเวอร์ชัน 2.0 และ 2.14.1 รวมถึงแอปพลิเคชัน และบริการจำนวนมากที่เขียนด้วย Java พบว่ามีความเสี่ยงจากช่องโหว่นี้

นักวิจัยกล่าวเพิ่มเติมว่า Log files สำหรับ Service ใดๆ ที่ใช้ Log4j เวอร์ชันที่ได้รับผลกระทบจะมี User-controlled strings รวมถึง "Jndi:ldap" ซึ่งการลดความเสี่ยงของผลกระทบเบื้องต้นในตอนนี้ นักวิจัยแนะนำให้ผู้ใช้ควรเปลี่ยน log4j2.fortmatMsgNoLookups เป็น "true" โดยเพิ่ม: "-Dlog4j2.formatMsgNoLookups=True" เป็นคำสั่ง JVM สำหรับการเริ่มต้นแอปพลิเคชัน แต่สำหรับการป้องกัน นักวิจัยแนะนำให้ผู้ใช้อัปเกรดเวอร์ชัน Log4j เป็น Log4j-2.15.0-rc2 อย่างเร่งด่วน

ในการแจ้งเตือนที่ออกเมื่อวันศุกร์ สำนักงานความปลอดภัยทางไซเบอร์ของสหรัฐอเมริกากล่าวว่า "แนะนำให้ผู้ใช้และผู้ดูแลระบบตรวจสอบรายละเอียดของ Apache Log4j และอัปเกรดให้เป็น Log4j เวอร์ชัน 2.15.0 หรือใช้วิธีการลดผลกระทบที่แนะนำทันที"

ช่องโหว่นี้ถูกตรวจพบครั้งแรกในเกม Minecraft แต่แอพพลิเคชั่นบนคลาวด์ และแอพพลิเคชั่นที่ใช้กันอย่างแพร่หลายในหลายองค์กร ยังคงมีช่องโหว่อยู่ ซึ่งรวมถึงซอฟต์แวร์ เว็บแอป และผลิตภัณฑ์จาก Apple, Amazon, Cloudflare, Twitter และ Steam

นอกเหนือจากการอัพเดท Log4j ให้เป็นเวอร์ชัน 2.15.0 แล้ว ปัจจุบันอุปกรณ์ประเภท Web Application Firewall ยี่ห้อต่างๆ เช่น Cloudflare, F5 ASM, IMPERVA สามารถป้องกันการโจมตีรูปแบบดังกล่าวได้แล้ว หากองค์กรมีการใช้งาน WAF อยู่ i-secure แนะนำให้ Turn on เป็น Block Mode ทันทีเพื่อความปลอดภัย

ที่มา: govinfosecurity.com