จะสแกนและแก้ไขช่องโหว่ของ Log4j ได้อย่างไร

ช่องโหว่ของ Log4j เป็นหนึ่งในปัญหาด้านความปลอดภัยที่อันตรายที่สุดในระบบสมัยใหม่

การบันทึกเป็นคุณลักษณะสำคัญในแอปพลิเคชันสมัยใหม่ และไลบรารีการบันทึก Log4j เป็นผู้นำในด้านนี้

ไลบรารีนี้ใช้ในแอปพลิเคชัน บริการ และระบบส่วนใหญ่ ดังนั้น แอปพลิเคชันทั้งหมดที่ใช้ Log4j ทั้งหมดได้รับผลกระทบจากช่องโหว่ของ Log4j ที่พบเมื่อปีที่แล้ว

ด้วยความกังวลด้านความปลอดภัยในโลกไซเบอร์ที่เพิ่มขึ้นทั่วโลก องค์กรและบุคคลต่างดำเนินการเพื่อปกป้องแอปพลิเคชัน ระบบ และข้อมูลของตน

และเมื่อพบช่องโหว่นี้ ก็ยิ่งทำให้ผู้เชี่ยวชาญและธุรกิจต้องเน้นย้ำมากขึ้นไปอีก

ดังนั้น การตรวจหาช่องโหว่ของ Log4j และการแก้ไขจึงเป็นสิ่งสำคัญหากคุณต้องการปกป้องข้อมูล เครือข่าย ชื่อเสียง และความไว้วางใจของลูกค้า

ในบทความนี้ ฉันจะพูดถึงว่าช่องโหว่ของ Log4j คืออะไร พร้อมกับขั้นตอนในการตรวจหาและแก้ไข

เริ่มต้นด้วยการทำความเข้าใจ Log4j และเหตุผลที่คุณต้องการ

Log4j คืออะไร?

Log4j เป็นยูทิลิตี้การบันทึกโอเพนซอร์สที่เขียนด้วยภาษาจาวาซึ่งส่วนใหญ่ใช้เพื่อจัดเก็บ จัดรูปแบบ และเผยแพร่บันทึกการบันทึกที่สร้างโดยแอปพลิเคชันและระบบ แล้วตรวจสอบข้อผิดพลาด เร็กคอร์ดสามารถมีได้หลายประเภทตั้งแต่หน้าเว็บและข้อมูลเบราว์เซอร์ไปจนถึงรายละเอียดทางเทคนิคของระบบที่ Log4j ทำงาน

แทนที่จะเขียนโค้ดตั้งแต่ต้น นักพัฒนาสามารถใช้ไลบรารี Log4j ได้โดยการรวมโค้ดเข้ากับแอปของตน

เมื่อใช้ Log4j นักพัฒนาสามารถติดตามเหตุการณ์ทั้งหมดที่เกี่ยวข้องกับแอปพลิเคชันของตนด้วยข้อมูลการบันทึกที่ถูกต้อง ช่วยตรวจสอบแอปพลิเคชัน ระบุปัญหาตรงเวลา และแก้ไขปัญหาก่อนที่จะกลายเป็นปัญหาใหญ่ในแง่ของประสิทธิภาพและ/หรือความปลอดภัย

ไลบรารีที่ใช้ Java นี้เขียนขึ้นโดย Ceki Gülcü และเผยแพร่ในปี 2544 ภายใต้ Apache License 2.0 โดยใช้บริการการตั้งชื่อ Java และ Directory Interface (JNDI) เพื่ออนุญาตให้แอปโต้ตอบกับแอปอื่นๆ เช่น LDAP, DNS, CORBA เป็นต้น และรับไดเรกทอรีและฟังก์ชันการตั้งชื่อสำหรับแอปพลิเคชันที่ใช้ Java Log4j มีสามองค์ประกอบในการทำงาน:

  • คนตัดไม้เพื่อจับบันทึกการบันทึก
  • เลย์เอาต์เพื่อจัดรูปแบบบันทึกการบันทึกในรูปแบบต่างๆ
  • ผนวกเพื่อเผยแพร่บันทึกการบันทึกไปยังปลายทางต่างๆ

อันที่จริง Log4j เป็นหนึ่งในห้องสมุดบันทึกที่มีชื่อเสียงที่สุดบนเว็บ และถูกใช้โดยองค์กรจากหลายอุตสาหกรรมและหลายประเทศ พวกเขาได้รวมไลบรารีการบันทึกนี้ไว้ในแอปพลิเคชันมากมาย รวมถึงบริการคลาวด์ชั้นนำของ Google, Microsoft, Apple, Cloudflare, Twitter เป็นต้น

ผู้พัฒนา Apache Software Foundation ได้พัฒนา Log4j 2 ซึ่งเป็นการอัปเกรดเป็น Log4j เพื่อแก้ไขปัญหาที่พบในรีลีสก่อนหน้า ปีที่แล้ว พบช่องโหว่ใน Log4j ซึ่งเมื่อปล่อยทิ้งไว้โดยไม่มีใครจัดการ สามารถอนุญาตให้ผู้โจมตีบุกเข้าไปในแอปพลิเคชันและระบบ ขโมยข้อมูล ติดเครือข่าย และดำเนินกิจกรรมที่เป็นอันตรายอื่นๆ

มาทำความเข้าใจกันมากขึ้น

Log4Shell คืออะไร – ช่องโหว่ของ Log4j

Log4Shell เป็นช่องโหว่ด้านความปลอดภัยทางไซเบอร์ที่สำคัญในไลบรารี Log4j ซึ่งส่งผลต่อการทำงานหลักของไลบรารี อนุญาตให้ผู้โจมตีควบคุมอุปกรณ์หรือแอปพลิเคชันที่เชื่อมต่ออินเทอร์เน็ตด้วยการดำเนินการโค้ดจากระยะไกล เมื่อทำสำเร็จแล้ว พวกเขาสามารถ:

  • เรียกใช้รหัสใด ๆ บนอุปกรณ์หรือระบบ
  • เข้าถึงเครือข่ายและข้อมูลทั้งหมด
  • แก้ไขหรือเข้ารหัสไฟล์ใด ๆ ในแอปหรืออุปกรณ์ที่ได้รับผลกระทบ

ช่องโหว่นี้รายงานครั้งแรกเมื่อวันที่ 24 พฤศจิกายน พ.ศ. 2564 โดย Chen Zhaojun นักวิจัยด้านความปลอดภัยของอาลีบาบา (บริษัทอีคอมเมิร์ซยักษ์ใหญ่ของจีน) ช่องโหว่ดังกล่าวส่งผลกระทบต่อเซิร์ฟเวอร์ Minecraft ซึ่งทีมรักษาความปลอดภัยบนคลาวด์ของอาลีบาบาค้นพบเมื่อวันที่ 9 ธันวาคม

ต่อไป NIST ได้เผยแพร่ช่องโหว่นี้ในฐานข้อมูลช่องโหว่แห่งชาติและตั้งชื่อว่า CVE-2021-44228 จากนั้น Apache Software Foundation ได้ให้คะแนนช่องโหว่นี้ที่ 10 ในระดับความรุนแรงของ CVSS สิ่งนี้ไม่ค่อยได้รับมอบหมายและรุนแรงมาก เนื่องจากมีศักยภาพในการถูกเอารัดเอาเปรียบอย่างกว้างขวางและง่ายดาย นำไปสู่ความเสียหายอย่างใหญ่หลวงต่อองค์กรและบุคคล

  คุณจะลบบรรทัดออกจากแผน Verizon ของคุณได้อย่างไร

ในการตอบสนอง Apache ได้ออกโปรแกรมแก้ไขสำหรับช่องโหว่นี้ แต่ยังคงมีบางส่วนไม่ได้รับการจัดการซึ่งนำไปสู่ช่องโหว่อื่น ๆ :

  • CVE-2021-45046 ที่อำนวยความสะดวกในการโจมตี Denial of Service (DoS) ผ่านการค้นหา JNDI
  • CVE-2021-45105 เพื่อให้แฮกเกอร์สามารถควบคุมข้อมูล Thread Context Map และทำให้เกิดการโจมตี DoS โดยการตีความสตริงที่สร้างขึ้น
  • CVE-2021-44832 ส่งผลกระทบต่อทุกเวอร์ชันของ Log4j 2 ผ่าน Remote Code Injection (RCE)

Log4Shell ทำงานอย่างไร

เพื่อให้เข้าใจถึงความรุนแรงและความเสียหายที่ Log4Shell สามารถทำได้ การเรียนรู้ว่าช่องโหว่ของ Log4j ทำงานอย่างไร

ช่องโหว่ของ Log4Shell ทำให้ผู้โจมตีสามารถแทรกรหัสใดๆ ลงในเครือข่ายจากระยะไกลและเข้าควบคุมได้อย่างสมบูรณ์

ลำดับการโจมตีทางไซเบอร์นี้เริ่มต้นด้วยไลบรารีการบันทึก เช่น Log4j การรวบรวมและจัดเก็บข้อมูลบันทึก หากไม่มีไลบรารีการบันทึก ข้อมูลทั้งหมดจากเซิร์ฟเวอร์จะถูกเก็บถาวรทันทีหลังจากรวบรวมข้อมูล

แต่ถ้าคุณต้องการวิเคราะห์ข้อมูลนี้หรือจำเป็นต้องดำเนินการบางอย่างตามข้อมูลบันทึกเฉพาะ คุณจะต้องใช้ไลบรารีการบันทึกเพื่อแยกวิเคราะห์ข้อมูลบันทึกก่อนที่จะถูกเก็บถาวร

เนื่องจากช่องโหว่ของ Log4j ระบบหรือแอปใดๆ ที่ใช้ Log4j จะเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ไลบรารีการบันทึกจะรันโค้ดตามอินพุต แฮ็กเกอร์สามารถบังคับให้ไลบรารีบันทึกรันโค้ดที่เป็นอันตรายได้ เนื่องจากช่องโหว่ดังกล่าวจะทำให้พวกเขาสามารถจัดการอินพุตได้

ในขณะเดียวกัน มีหลายสิ่งที่เกิดขึ้นในเบื้องหลัง เมื่อ Log4j ถูกส่งผ่านสตริงที่ออกแบบมาโดยเฉพาะ มันจะเรียกใช้เซิร์ฟเวอร์ LDP และดาวน์โหลดโค้ดนั้นที่โฮสต์อยู่ในไดเร็กทอรีเพื่อรันโค้ด ด้วยวิธีนี้ ผู้โจมตีสามารถสร้างเซิร์ฟเวอร์ LDAP เพื่อจัดเก็บโค้ดที่เป็นอันตรายซึ่งสามารถช่วยควบคุมเซิร์ฟเวอร์ใดๆ ที่รันโค้ดได้ จากนั้นจะส่งสตริงที่นำโค้ดที่เป็นอันตรายไปยังแอปหรือระบบเป้าหมายและเข้าควบคุมอย่างเต็มที่

ดังนั้น นี่คือวิธีใช้ประโยชน์จากช่องโหว่ของ Log4j:

  • ผู้โจมตีพบเซิร์ฟเวอร์ที่มีเวอร์ชัน Log4j ที่มีช่องโหว่
  • พวกเขาจะส่งคำขอรับเซิร์ฟเวอร์เป้าหมายพร้อมลิงก์ของเซิร์ฟเวอร์ LDAP ที่เป็นอันตราย
  • เซิร์ฟเวอร์เป้าหมาย แทนที่จะตรวจสอบคำขอ จะเชื่อมต่อโดยตรงกับเซิร์ฟเวอร์ LDAP นี้
  • ผู้โจมตีจะส่งเซิร์ฟเวอร์เป้าหมายพร้อมการตอบสนองของเซิร์ฟเวอร์ LDAP ที่มีโค้ดที่เป็นอันตราย เนื่องจากช่องโหว่ของ Log4j ซึ่งทำให้สามารถรับรหัสและดำเนินการได้โดยไม่ต้องมีการตรวจสอบ แฮ็กเกอร์จึงสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเจาะเข้าไปในเซิร์ฟเวอร์เป้าหมายและใช้ประโยชน์จากระบบ เครือข่าย และอุปกรณ์ที่เชื่อมต่อ

ช่องโหว่ Log4j สามารถทำร้ายผู้ใช้ได้อย่างไร?

ช่องโหว่ของ Log4j นั้นมีความเกี่ยวข้องเนื่องจากมีการใช้งานในแอพพลิเคชั่นซอฟต์แวร์และระบบที่หลากหลาย

เนื่องจากการบันทึกเป็นคุณสมบัติที่สำคัญในแอปซอฟต์แวร์ส่วนใหญ่ และ Log4j เป็นโซลูชันชั้นนำในพื้นที่ Log4j ค้นหาแอปพลิเคชันในระบบซอฟต์แวร์ที่หลากหลาย

บริการและแอพยอดนิยมบางตัวที่ใช้ Log4j ได้แก่ Minecraft, AWS, iCloud, Microsoft, Twitter, เราเตอร์อินเทอร์เน็ต, เครื่องมือพัฒนาซอฟต์แวร์, เครื่องมือรักษาความปลอดภัย และอื่นๆ ดังนั้น ผู้โจมตีจึงสามารถกำหนดเป้าหมายแอปพลิเคชัน บริการ และระบบจำนวนมากจากผู้ใช้ตามบ้าน ผู้พัฒนาโค้ด ผู้ให้บริการ และผู้เชี่ยวชาญและบุคคลที่เกี่ยวข้องอื่นๆ

นอกจากนี้ ช่องโหว่ของ Log4j นั้นง่ายมากสำหรับผู้โจมตีที่จะโจมตี กระบวนการโดยรวมต้องใช้ชุดทักษะน้อยลง ไม่ใช่ระดับผู้เชี่ยวชาญ เพื่อทำการโจมตี นี่คือสาเหตุที่จำนวนการโจมตีที่ใช้ช่องโหว่นี้เพิ่มขึ้น

ผลกระทบของช่องโหว่ Log4j คือ:

  • การโจมตี DoS
  • การโจมตีห่วงโซ่อุปทาน
  • การขุดเหรียญ
  • การแทรกมัลแวร์ เช่น แรนซัมแวร์และม้าโทรจัน
  • การฉีดรหัสโดยพลการ
  • การเรียกใช้โค้ดจากระยะไกล

และอื่น ๆ.

ผลจากการโจมตีเหล่านี้ คุณจะสูญเสียการถือครองแอปพลิเคชัน ระบบ และอุปกรณ์ และข้อมูลของคุณอาจตกเป็นเหยื่อของผู้โจมตีที่อาจขายข้อมูลของคุณ จัดการ หรือเปิดเผยข้อมูลดังกล่าวต่อโลกภายนอก ดังนั้น ธุรกิจของคุณอาจได้รับความเสียหายในแง่ของความเป็นส่วนตัวของข้อมูลลูกค้า ความไว้วางใจ ความลับขององค์กร และแม้แต่การขายและรายได้ของคุณ อย่าว่าแต่ความเสี่ยงในการปฏิบัติตามข้อกำหนด

ตามรายงานกว่า 40% ของเครือข่ายองค์กรทั่วโลกประสบกับการโจมตีเนื่องจากช่องโหว่นี้

ดังนั้น แม้ว่าคุณจะไม่ได้ใช้เวอร์ชัน Log4j ที่มีช่องโหว่ในแอปพลิเคชันของคุณ การรวมระบบของบุคคลที่สามอาจกำลังใช้เวอร์ชันดังกล่าว ซึ่งทำให้แอปของคุณเสี่ยงต่อการถูกโจมตี

โปรดทราบว่าทุกเวอร์ชันของ Log4j ก่อน Log4j 2.17.0 ได้รับผลกระทบ; ดังนั้น คุณต้องอัปเกรดตัวบันทึกหากคุณใช้งาน นอกจากนี้ ผู้จำหน่ายที่มีชื่อเสียงที่ได้รับผลกระทบจากช่องโหว่ของ Log4j ได้แก่ Adobe, AWS, IBM, Cisco, VMware, Okta, Fortinet เป็นต้น หากคุณใช้สิ่งเหล่านี้ ให้ตรวจสอบแอปของคุณอย่างต่อเนื่องและใช้ระบบรักษาความปลอดภัยเพื่อแก้ไขปัญหาทันที เกิดขึ้น

  เปิดใช้งานและปิดใช้งานรายงาน 'เห็น' ใน Google แฮงเอาท์

วิธีการตรวจหาโปรแกรมที่ได้รับผลกระทบและแก้ไขปัญหาของ Log4j

ช่องโหว่ของ Log4Shell มีคะแนน CVSS 10 คะแนน ดังนั้น ปัญหาทั้งหมดใน Log4j ยังไม่ได้รับการแก้ไข แต่เป็นโอกาสที่คุณหรือผู้จำหน่ายบุคคลที่สามของคุณอาจใช้ Log4j ซึ่งคุณได้ใช้ในแอปพลิเคชันของคุณ

ดังนั้น หากคุณต้องการปกป้องข้อมูล ระบบ และเครือข่ายของคุณ ตรวจสอบให้แน่ใจว่าคุณทำตามขั้นตอนการแก้ไขบางอย่าง

#1. อัปเดตเวอร์ชัน Log4j ของคุณ

การอัพเดตเวอร์ชัน Log4j ปัจจุบันของคุณเป็น Log 4j 2.17.1 เป็นเทคนิคการแก้ไขที่มีประสิทธิภาพมากที่สุด หากคุณต้องการปกป้องอุปกรณ์และแอปของคุณจากการโจมตีอันเป็นผลมาจากช่องโหว่ของ Log4j

Log4Shell เป็นการโจมตีซีโร่เดย์ประเภทหนึ่งที่อาจส่งผลกระทบต่อระบบนิเวศซอฟต์แวร์ของคุณ Apache ได้แก้ไขช่องโหว่บางอย่างในเวอร์ชันล่าสุดแล้ว แต่หากระบบของคุณถูกบุกรุกก่อนการอัพเกรด คุณจะยังตกอยู่ในความเสี่ยง

ดังนั้น ในกรณีนี้ คุณต้องไม่เพียงแค่อัปเกรดเวอร์ชันเท่านั้น แต่ยังต้องเริ่มขั้นตอนการตอบสนองต่อเหตุการณ์ทันที เพื่อให้แน่ใจว่าไม่มีช่องโหว่ในระบบและแอปของคุณ และลดการโจมตี คุณต้องตรวจสอบบันทึกเซิร์ฟเวอร์ทั้งหมดของคุณเพื่อค้นหาตัวบ่งชี้การประนีประนอม (IOC) และตรวจสอบระบบและเครือข่ายของคุณอย่างต่อเนื่อง

#2. ใช้ไฟร์วอลล์และระบบรักษาความปลอดภัยล่าสุด

ไฟร์วอลล์ เช่น Web Application Firewall (WAF) และไฟร์วอลล์รุ่นต่อไปสามารถช่วยรักษาความปลอดภัยขอบเขตเครือข่ายของคุณจากผู้โจมตีโดยการสแกนแพ็กเก็ตข้อมูลขาเข้าและขาออก และบล็อกแพ็กเก็ตที่น่าสงสัย ดังนั้น ใช้ไฟร์วอลล์ล่าสุดในเครือข่ายของคุณและตั้งกฎขาออกที่เข้มงวดบนเซิร์ฟเวอร์ของคุณเพื่อช่วยป้องกันการโจมตีที่เกี่ยวข้องกับช่องโหว่ของ Log4j

แม้ว่าผู้โจมตีจะสามารถข้ามไฟร์วอลล์ได้ แต่คุณจะยังคงได้รับความปลอดภัยในระดับหนึ่งด้วยไฟร์วอลล์ที่สามารถบล็อกคำขอของผู้โจมตีได้

นอกจากนี้ อัปเดตระบบความปลอดภัยทั้งหมดของคุณ เช่น ระบบตรวจจับการบุกรุก (IDS), ระบบป้องกันการบุกรุก (IPS) ฯลฯ ด้วยลายเซ็นและกฎเกณฑ์ล่าสุด ระบบเหล่านี้จะช่วยบล็อกหรือกรองการรับส่งข้อมูล RMI และ LDAP จากการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP ที่เป็นอันตราย

#3. ดำเนินการ MFA

การตั้งค่าการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) ในแอปพลิเคชันและระบบของคุณจะช่วยให้มีความปลอดภัยที่ดีขึ้นจากผู้โจมตี มันจะให้การรักษาความปลอดภัยชั้นที่สองแม้ว่าผู้โจมตีสามารถทำลายชั้นแรกได้ คุณสามารถทำได้ผ่านไบโอเมตริกซ์ เช่น ลายนิ้วมือ การสแกนม่านตา ฯลฯ การตั้งคำถามเพื่อความปลอดภัย หรือการเปิดใช้งาน PIN ความปลอดภัย

การใช้ MFA จะเพิ่มความยากและเวลาในการโจมตีของผู้โจมตีให้มากขึ้น ในระหว่างนี้ ระบบยังสามารถแจ้งให้คุณทราบถึงเหตุการณ์ที่เกิดขึ้นได้ทันที เพื่อให้คุณสามารถดำเนินการแก้ไขที่จำเป็นเมื่อคุณยังมีเวลา

นอกจากนี้ คุณต้องใช้นโยบาย VPN ที่เข้มงวดเพื่อลดการละเมิดข้อมูล ซึ่งจะทำให้ผู้ใช้สามารถเข้าถึงระบบของคุณได้อย่างปลอดภัยจากทุกที่โดยไม่ต้องกลัวผู้โจมตี

#4. เปลี่ยนคุณสมบัติของระบบ

ในกรณีที่คุณไม่สามารถอัพเกรดเป็นเวอร์ชันล่าสุดของไลบรารี Log4j คุณต้องเปลี่ยนคุณสมบัติของระบบจาวาทันที หากคุณใช้เวอร์ชันตั้งแต่ Log4j 2.10 เป็น Log4j 2.14.1

คุณต้องตั้งค่าดังกล่าวเพื่อป้องกันการค้นหาที่ผู้โจมตีใช้เพื่อตรวจหาช่องโหว่และหาวิธีที่จะใช้ประโยชน์จากช่องโหว่เหล่านี้

#5. ลบ JNDI

สาเหตุของช่องโหว่ด้านความปลอดภัยที่สำคัญนี้อยู่ที่การออกแบบ ปลั๊กอิน JNDI Lookup มีข้อบกพร่องในการออกแบบซึ่งผู้โจมตีสามารถโจมตีได้

JNDI ใช้สำหรับการประมวลผลโค้ดตามข้อมูลอินพุตในบันทึก ซึ่งทุกคนสามารถจัดการได้อย่างง่ายดาย เนื่องจากตัวบันทึกยอมรับคำขอใดๆ โดยไม่ต้องมีการตรวจสอบ

นักวิจัยด้านความปลอดภัยพบว่าปลั๊กอินนี้อนุญาตข้อมูลที่ไม่ได้แยกวิเคราะห์มาโดยตลอด นับตั้งแต่เปิดตัวในปี 2556 และส่งไปยังไลบรารี Log4j

ดังนั้น ช่องโหว่ของ Log4j จึงมีแนวโน้มที่จะถูกเอารัดเอาเปรียบด้วยการฉีดสตริงอย่างง่าย เมื่อผู้โจมตีฉีดเข้าไป คนตัดไม้จะยอมรับการดำเนินการที่ร้องขอในสตริงและดำเนินการทันทีโดยไม่ต้องมีการตรวจสอบ

ดังนั้น หากคุณต้องการรักษาความปลอดภัยให้กับระบบและแอปพลิเคชันของคุณ คุณต้องปิดการใช้งานคลาส – JndiLookup ซึ่งจะป้องกันไม่ให้คนตัดไม้ดำเนินการตามข้อมูลบันทึก

อันที่จริง การค้นหา JNDI ถูกปิดใช้งานใน Log4j 2.16.0 ตามค่าเริ่มต้นแล้ว เพื่อพยายามรักษาความปลอดภัยแอปพลิเคชันและระบบของคุณ

ดังนั้น หากคุณใช้ Log4j เวอร์ชันต่ำกว่า 2.16.0 ให้ตรวจสอบว่าคุณได้ปิดใช้งาน JNDI Lookup แล้ว

#6. พูดคุยกับผู้ขายของคุณ

หากคุณมีทุกอย่างถูกต้อง ไฟร์วอลล์และระบบรักษาความปลอดภัยของคุณได้รับการอัพเดต อัปเดตเวอร์ชัน Log4j ปิดใช้งาน JNDI Lookup ฯลฯ อย่าเพิ่งผ่อนคลาย

แม้ว่าคุณจะไม่ได้ใช้เวอร์ชัน Log4j ที่มีช่องโหว่ในแอปพลิเคชันของคุณ ผู้ให้บริการบุคคลที่สามของคุณอาจกำลังใช้งานเวอร์ชันนั้นอยู่ ดังนั้น คุณจะไม่มีทางรู้ว่าแอปพลิเคชันหรือระบบของคุณถูกแฮ็กได้อย่างไร เพราะปัญหาที่แท้จริงคือการผสานการทำงานกับบุคคลที่สาม

ดังนั้น พูดคุยกับผู้จำหน่ายของคุณและตรวจสอบให้แน่ใจว่าพวกเขาได้อัปเกรด Log4j เป็นเวอร์ชันล่าสุดด้วย และนำแนวปฏิบัติด้านความปลอดภัยอื่นๆ ที่กล่าวถึงข้างต้นไปใช้

#7. ใช้เครื่องสแกนช่องโหว่ Log4j

มีเครื่องมือสแกนช่องโหว่ของ Log4j มากมายในตลาดเพื่อให้คุณตรวจหาช่องโหว่ของ Log4j ในระบบและแอปพลิเคชันของคุณได้อย่างง่ายดาย

  วิธีปรับแต่งเค้าโครงเอกสารแจกของ PowerPoint

ดังนั้น เมื่อคุณมองหาเครื่องมือเหล่านี้ ให้ตรวจสอบอัตราความแม่นยำของเครื่องมือ เนื่องจากเครื่องมือเหล่านี้จำนวนมากสร้างผลบวกที่ผิดพลาด นอกจากนี้ ให้ค้นหาเครื่องมือที่สามารถตอบสนองความต้องการของคุณได้ เนื่องจากอาจเน้นที่การระบุช่องโหว่ของ Log4j การรายงานการเปิดเผย และการแก้ไขช่องโหว่

ดังนั้น หากโฟกัสของคุณคือการตรวจจับ ให้ค้นหาเครื่องสแกนช่องโหว่ของ Log4j ที่สามารถตรวจพบปัญหาหรือใช้เครื่องที่สามารถตรวจจับและแก้ไขปัญหาได้

เครื่องมือสแกน Log4j ที่ดีที่สุด ได้แก่:

  • Microsoft 365 Defender: Microsoft นำเสนอโซลูชันและเครื่องมือด้านความปลอดภัยมากมายเพื่อช่วยคุณในการตรวจจับและป้องกันการใช้ประโยชน์จาก Log4j ในเครือข่ายของคุณ คุณจะสามารถระบุการเรียกใช้โค้ดจากระยะไกลและความพยายามในการแสวงหาผลประโยชน์ ปกป้องคุณจากช่องโหว่ของ Log4j ในอุปกรณ์ Windows และ Linux
  • Amazon Inspector และ AWS: Amazon ได้สร้างเครื่องมือสแกนเพื่อค้นหาช่องโหว่ของ Log4j ในอินสแตนซ์ Amazon EC2 และ Amazon ECR
  • เครื่องมือสแกนคลังข้อมูล CloudStrike (CAST): CloudStrike ได้สร้างเครื่องมือสแกนที่ยอดเยี่ยมเพื่อตรวจหาช่องโหว่ของ Log4j เพื่อช่วยให้คุณแก้ไขปัญหาได้ทันเวลาก่อนที่ผู้โจมตีจะใช้ประโยชน์จากช่องโหว่นี้ได้
  • การตรวจจับ Google Cloud Logging: โซลูชันการตรวจจับการบันทึกระบบคลาวด์ของ Google ช่วยให้คุณตรวจจับการเจาะระบบของ Log4j โดยใช้ Logs Explorer คุณสามารถสร้างการสืบค้นบันทึกในเครื่องมือนี้และสแกนหาสตริงการใช้ประโยชน์ที่เป็นไปได้
  • Google ยังได้สร้าง log4jscanner ซึ่งเป็นเครื่องสแกนระบบไฟล์โอเพ่นซอร์สสำหรับตรวจจับช่องโหว่ของ Log4j
  • BurpSuite Log4j Scanner: นี่คือปลั๊กอินความปลอดภัยสำหรับมืออาชีพและองค์กรต่างๆ เพื่อช่วยตรวจจับช่องโหว่ของ Log4j
  • Huntress Log4Shell Vulnerability Tester: เครื่องมือนี้สร้างตัวระบุเฉพาะแบบสุ่มที่คุณสามารถใช้ขณะทดสอบช่องป้อนข้อมูลของคุณ เมื่อพบช่องโหว่ในแอปพลิเคชันหรือฟิลด์อินพุต เซิร์ฟเวอร์ LDAP ที่ปลอดภัยจะยุติการเชื่อมต่อที่เป็นอันตรายในทันทีและทำให้คุณปลอดภัย
  • WhiteSource Log4j Detect: WhiteSource ได้สร้างเครื่องมือ CLI ฟรี WhiteSource Log4j Detect ซึ่งโฮสต์บน GitHub เพื่อช่วยคุณตรวจจับและแก้ไขช่องโหว่ของ Log4j – CVE-2021-445046 และ CVE-2021-44228
  • เครื่องมือสแกนโอเพ่นซอร์ส JFrog สำหรับ Log4j: JFrog ได้สร้างโซลูชันโอเพนซอร์ซและเครื่องมือต่างๆ เพื่อค้นหาช่องโหว่ของ Log4j ในไบนารีและซอร์สโค้ดของคุณ

บทสรุป

ช่องโหว่ของ Log4j เป็นปัญหาด้านความปลอดภัยที่สำคัญ เนื่องจากไลบรารีการบันทึกนี้ใช้กันอย่างแพร่หลายในแอปพลิเคชันและระบบต่างๆ ช่องโหว่ของ Log4j จึงกลายเป็นที่แพร่หลาย ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากระบบและแอปได้หลากหลาย

ดังนั้น หากคุณต้องการปกป้องระบบและแอปพลิเคชันของคุณจากช่องโหว่นี้ ให้แน่ใจว่าคุณอัปเกรดไลบรารี Log4j เป็นเวอร์ชันล่าสุด และใช้แนวปฏิบัติด้านความปลอดภัยที่ดีที่สุดที่กล่าวถึงข้างต้น

เรื่องล่าสุด

x