ช่องโหว่ของ Log4j เพิ่มขึ้นเรื่อยๆ เนื่องจากบริษัทต่างๆ แย่งชิง Patch

Dec 21 2021
วิกฤตการณ์ขนาดมหึมาที่เกิดจาก log4j ยังไม่จบ—ยังไม่ใกล้เคียงด้วยซ้ำ ในช่วงสัปดาห์ที่ผ่านมา มีการค้นพบช่องโหว่ใหม่ในไลบรารีบันทึก Apache ที่โชคร้าย (ซึ่งมีช่องโหว่ที่แพร่หลายเรียกว่า “Log4Shell” ในโลกของ infosec) แต่ตามที่ผู้เชี่ยวชาญไม่จำเป็นต้องตื่นตระหนกทันที

วิกฤตการณ์ขนาดมหึมาที่เกิดจาก log4j ยังไม่จบ—ยังไม่ใกล้เคียงด้วยซ้ำ ในช่วงสัปดาห์ที่ผ่านมา มีการค้นพบช่องโหว่ใหม่ในไลบรารีบันทึก Apache ที่โชคร้าย (ซึ่งมีช่องโหว่ที่แพร่หลาย เรียกว่า “Log4Shell” ในโลกของ infosec) แต่ตามที่ผู้เชี่ยวชาญไม่จำเป็นต้องตื่นตระหนกทันที ต่อไปนี้คือภาพรวมคร่าวๆ ของการพัฒนาล่าสุดและการตอบสนองของผู้เชี่ยวชาญด้านความปลอดภัย

การ แพตช์ซอฟต์แวร์ไม่ใช่กระบวนการที่ตรงไปตรงมา และไม่มีที่ใดที่ชัดเจนไปกว่าความล้มเหลวของ log4j ในช่วงสัปดาห์ที่ผ่านมา Apache ได้ออก แพตช์ หลายตัว แต่ในแพตช์แต่ละแพตช์ที่ต่อเนื่องกัน ปัญหาเพิ่มเติมได้เกิดขึ้นแล้ว

เมื่อวันศุกร์ที่ผ่านมา Apache ได้ออกแพตช์ที่สามเวอร์ชัน 2.17.0โดยมีวัตถุประสงค์เพื่อแก้ไขช่องโหว่ที่ค้นพบใหม่ซึ่งจะอนุญาตให้โจมตีโดย Denial of Service (ข้อบกพร่องใหม่นั้นกำลังถูกติดตามอย่างเป็นทางการในชื่อCVE-2021-45105 )

แพตช์ก่อนหน้า2.16.0ได้รับการเผยแพร่หลังจาก2.15.0ซึ่ง เป็นแพตช์ ดั้งเดิมล้มเหลวในการบรรเทาการโจมตีจากระยะไกลซึ่งในบางกรณีอาจอนุญาตให้ขโมยข้อมูลได้ กล่าวอีกนัยหนึ่ง แพตช์ที่มีไว้เพื่อแก้ไขช่องโหว่ดั้งเดิมนั้นมี ช่องโหว่ของ ตัวเองและแพตช์เพื่อแก้ไขนั้นก็มีปัญหาเช่นกัน สิ่งที่ดี.

จากทั้งหมดที่กล่าวมา ข้อบกพร่องด้านความปลอดภัยที่ใหม่กว่าเหล่านี้ไม่ได้รุนแรงเท่าเดิม และไม่ควรเป็นเรื่องที่ต้องนอนไม่หลับมากเกินไป ตามที่ผู้เชี่ยวชาญบางคนกล่าว


เป็นช่องโหว่ดั้งเดิมCVE-2021-44228ซึ่งหากปล่อยทิ้งไว้ ยังคงเป็นฝันร้ายด้านความปลอดภัยทางไซเบอร์

อีกตอนที่มีสีสันในนิยายเกี่ยวกับเรื่องนี้คือการถกเถียงเมื่อเร็ว ๆ นี้ในหมู่ผู้เชี่ยวชาญด้านความปลอดภัยว่า log4j ได้ให้กำเนิดเวิร์มหรือไม่

เมื่อวันอาทิตย์ นักวิจัยด้านความปลอดภัย Germán Fernández  อ้างว่าเขาพบเวิ ร์ม ซึ่งเป็นโปรแกรมที่เป็นอันตรายและแพร่กระจายได้เอง ซึ่งส่งผลกระทบต่ออุปกรณ์ที่ไม่ได้แก้ไขช่องโหว่ของ log4j VX Underground ซึ่งเป็นแหล่งเก็บข้อมูลออนไลน์ขนาดใหญ่ของตัวอย่างมัลแวร์และสถาบันการศึกษาที่เกี่ยวข้อง ได้แบ่งปันการค้นพบของนักวิจัย: “นักวิจัยด้านความปลอดภัย@1ZRR4Hได้ระบุเวิร์ม Log4J ตัวแรกแล้ว เป็นบอท Mirai ที่ขยายพันธุ์ได้เอง เราได้รวบรวมตัวอย่างแล้ว” บัญชีของ VX ทวีต Greg Linares นักวิจัยด้านความปลอดภัยอีกคนหนึ่งกล่าวว่าดูเหมือนว่าโปรแกรมที่เป็นอันตรายนั้นมุ่งเป้าไปที่เราเตอร์ Huawei ที่ไม่ได้รับการแพตช์เป็นหลัก

อย่างไรก็ตาม ผู้เชี่ยวชาญคนอื่นๆ โยนน้ำเย็นลงในข้อเรียกร้องเหล่านี้อย่างรวดเร็ว โดยชี้ให้เห็นว่าโปรแกรมดูเหมือนจะไม่สามารถใช้งานได้ทั้งหมด และอาจไม่ได้มีคุณสมบัติในทางเทคนิคว่าเป็นเวิร์มด้วยซ้ำ Marcus Hutchins นักวิจัยด้านความปลอดภัยทางไซเบอร์ที่โดดเด่นกล่าว ว่า "ฉันได้ออกแบบวิศวกรรมย้อนกลับเวิร์ม log4jนี้แล้วและมันไม่ทำงานเลย" "นอกจากนี้ยังมีข้อบกพร่องหลายอย่างในโค้ด ซึ่งหมายความว่าแม้ว่าพวกเขาจะแก้ไขความล้มเหลวหลัก แต่ก็ยังไม่ได้ผลอย่างสมบูรณ์"


ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยได้ประณามในทำนองเดียวกันว่าเวิร์มอาจรุนแรงเพียงใดในบริบทของ log4j Tom Kellermann หัวหน้าฝ่ายกลยุทธ์ความปลอดภัยทางไซเบอร์ของ VMware เพิ่งบอกกับ ZDnet ว่าเวิร์มอาจถูก "ติดอาวุธ" โดยอำนาจจากต่างประเทศที่ไม่เป็นมิตรหรือบริการข่าวกรอง ซึ่งผลลัพธ์สุดท้ายอาจไม่ดีนัก

ในขณะเดียวกัน ความพยายามในการเอารัดเอาเปรียบที่มุ่งเป้าไปที่ log4j ยังคงเปิดเผยกลยุทธ์การโจมตีแบบใหม่

เมื่อวันจันทร์ กระทรวงกลาโหมของเบลเยียมเปิดเผยว่าถูกบังคับให้ปิดเครือข่ายบางส่วนหลังจากกลุ่มแฮ็กเกอร์ใช้ประโยชน์จาก log4j เพื่อเข้าสู่ระบบของตน แม้ว่าจะไม่ได้เปิดเผยอะไรมากนักเกี่ยวกับเหตุการณ์นี้ แต่ก็เป็นหนึ่งในตัวอย่างที่มองเห็นได้ชัดเจนที่สุด แต่บั๊ก Apache ถูกใช้เพื่อสร้างความเสียหายในโลกแห่งความเป็นจริง จะไม่ใช่คนสุดท้ายแน่นอน

อันที่จริง รายงานล่าสุดแสดงให้เห็นว่ากลุ่มอาชญากรที่มีแรงจูงใจทางการเงินเข้าร่วมการต่อสู้ ซึ่งรวมถึงโทรจันของธนาคารด้วย นอกจากนี้ แก๊งแรนซัมแวร์ กิจกรรมจารกรรมทางไซเบอร์ของรัฐระดับชาติ และการขุด crypto ก็ถูกพบเช่นกัน นายหน้าเข้าถึงเบื้องต้น —อาชญากรไซเบอร์ที่แฮ็กอุปกรณ์และเครือข่ายคอมพิวเตอร์ด้วยความตั้งใจที่จะหันหลังกลับและขายการเข้าถึงนั้นให้กับอาชญากรรายอื่น (ส่วนใหญ่เป็นแฮกเกอร์แรนซัมแวร์)— ได้ขโมยระบบที่มีช่องโหว่ของ log4j ทีมรักษาความปลอดภัยของ Microsoft เผยแพร่งานวิจัยเมื่อสัปดาห์ที่แล้วซึ่งแสดงให้เห็นว่า "กลุ่มกิจกรรมที่ติดตามหลายกลุ่มซึ่งทำหน้าที่เป็นนายหน้าเข้าถึงได้เริ่มใช้ช่องโหว่ในการเข้าถึงเครือข่ายเป้าหมายในเบื้องต้น"

ในระยะสั้น: ความสนุกยังคงดำเนินต่อไป! เราจะติดตามการเปลี่ยนแปลงในวงกว้างของวิกฤตการณ์ทั้งหมดนี้ต่อไปในขณะที่มันคลี่คลาย