สำหรับท่านใดที่ยังไม่ทราบว่าช่องโหว่ Log4j จะส่งผลกระทบกับอุปกรณ์หรือซอฟต์แวร์ในองค์กรของท่านหรือไม่ ลองมาดูในข่าวนี้ครับ ซึ่งผู้เชี่ยวชาญยังเผยถึงผลกระทบในส่วนของซอฟต์แวร์ ในภาคอุตสาหกรรมด้วย (OT)
ท่านใดยังไม่ทราบเกี่ยวกับไอเดียของช่องโหว่ Log4j (CVE-2021-44228) อ่านข่าวเก่าได้ที่ https://www.techtalkthai.com/warning-cve-2021-44228-of-apache-log4j-logging-package/
Amazon : กระทบกับบริการ OpenSearch, AWS Glue, S3, CloudFront, AWS Greengrass และ API Gateway ซึ่งทีมงานอัปเกรตแพตช์ให้อยู่แล้ว
Atlassian : โดย Default Setting นั้นไม่มีผลกระทบแต่หากมีการเปิด LMS Appender อาจจะมีความเสี่ยงกับผลิตภัณฑ์ Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye และ Crucible
Broadcom : ผลิตภัณฑ์ของ Symantec หลายรายการได้รับผลกระทบเช่น CA Advanced Authentication, Symantec SiteMinder (CA Single Sign-on), VIP Authentication Hub และ Symantec Endpoint Protection Manager (SEPM)
Cisco : ได้รับผลกระทบในหลากหลายผลิตภัณฑ์หลายกลุ่มเช่น Webex, Nexus Insights, ISE, SD-WAN vManage, DNA Center และอื่นๆ เข้าไปติตดามได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd นอกจากนี้ยังมีผลิตภัณฑ์อีกมากที่ยังกำลังสำรวจอยู่
ePanel : เฉพาะที่มีการใช้งานปลั๊กอิน cPanel Solr จะสามารถได้รับผลกระทบแบบ Local เท่านั้น
Debian : มีการแพตช์แพ็กเกจใหม่ใน Debian 9, 10, 11 และ 12 แล้ว ดูได้ที่ https://security-tracker.debian.org/tracker/CVE-2021-44228
Docker : Official image ที่ถูกพบแล้วว่าได้รับผลกระทบคือ couchbase, elasticsearch, logstash, sonarqube และ solr
Fortinet : FortiGuard ประกาศแล้วว่าผลิตภัณฑ์ที่ได้รับผลกระทบคือตามภาพด้านล่าง ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-21-245

IBM : WebSphere Application Server เวอร์ชัน 8.5 และ 9.0 ได้รับผลกระทบผ่านทาง Admin Console และ UDDI Registry Application component ทั้งนี้มีการแก้ไขปัญหาแล้ว ติดตามเพิ่มเติมได้ที่ https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-apache-log4j-affects-websphere-application-server-cve-2021-44228/
Juniper : ผลิตภัณฑ์มั่นใจแล้วว่าที่ได้รับผลกระทบคือ Paragon Active Assurance, Paragon Insights, Paragon Pathfinder และ Paragon Planner ส่วนที่อาจจะได้รับผลกระทบคือ JSA Series, Cross Provisioning Platform, Secure Analysis นอกนั้นปลอดภัยดี ศึกษาเพิ่มเติมได้ที่ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11259
MongoDB : มีเพียงผลิตภัณฑ์เดียวคือ Atlas Search
Okta : อัปเดตลดความเสี่ยงให้ Okta RADIUS Server Agent และ Okta On-Prem MFA Agent พร้อมแนะนำให้ผู้ใช้งานกด Apply ผ่านหน้า Console
Oracle : เผยว่ามีแน่หลายตัว แต่ยังไม่บอกว่ามีอะไรบ้างให้รอชมได้ที่ https://www.oracle.com/security-alerts/alert-cve-2021-44228.html
Red Hat : Red Hat Enterprise Application Platform และ Red Hat Process Automation Manager ในผลิตภัณฑ์อื่นๆที่ปลอดภัยติดตามได้ที่ https://access.redhat.com/security/vulnerabilities/RHSB-2021-009#updates-for-affected-products
SolarWinds : Server & Application Monitor (SAM) และ Database Performance Analyzer (DPA) แต่บริษัทแย้งว่าใช้ JDK ในเวอร์ชันที่ไม่น่าจะเกี่ยวข้องกับช่องโหว่
Splunk : คอนเฟิร์มแล้วว่ากระทบกับ Splunk Add-on for JBoss, Tomcat, Java Management Extension รวมถึง Data Stream Processor, IT Esstentials Work, IT Service Intelligence, SPlunk Connect for Kafka, Splunk Enterprise, Splunk Logging Library for Java และ Stream Processor Service ทั้งนี้ยังมีผลเกี่ยวกับวิธีการใช้งานด้วยเช่น On-prem หรือ Cloud ดังนั้นสามารถติดตามได้เพิ่มเติมที่ https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html
VMware : มีโซลูชันจำนวนมากของ VMware ที่ได้รับผลกระทบเช่น vCenter Server, Horizon, NSX-T Data Center, Workspace ONE, Identify Manager, vRealize, Tanzu, VCF เรียกได้ว่างานใหญ่ของผู้ดูแล ติดตามกันได้ที่ https://www.vmware.com/security/advisories/VMSA-2021-0028.html
Ubiquiti : มีการอัปเดตให้ UniFi Network Application
Ubuntu : แก้ไขแพ็กเกจใน Ubuntu 18.04 LTS (Bionic Beaver), 20.04 LTS (Focal Fossa), 21.04 (Hirsute Hippo) และ 21.10 (Impish Indri)
Zoho : ADAudit Plus โซลูชันสำหรับการติดตามการเปลี่ยนแปลงของ AD หรือส่วนหนึ่งในโซลูชัน ManageEngine ได้รับผลกระทบ
Zscaler : อัปเดตแก้ไขให้โซลูชัน Private Access (ZPA), Mobile Admin และ Support Mobile Admin
นอกจากในกิจกรรมฝั่ง IT แล้ว ผู้ดูแลองค์กรในระบบ OT ก็ประมาทไม่ได้เช่นกันเพราะ Vendor อย่าง Siemens ก็ออกมาเผยว่ามีผลิตภัณฑ์ของตนถึง 17 รายการได้รับผลกระทบประกอบด้วย E-Car OC, EnergyIP, Geolus, Industrial Edge Management, Logo! Soft Comfort, Mendix, MindSphere, Operation Scheduler, Siguard DSA, Simatic WinCC, SiPass, Siveillance, Solid Edge และ Spectrum Power ติดตามได้ที่ https://cert-portal.siemens.com/productcert/txt/ssa-661247.txt ในฝั่งของ Vendor รายใหญ่อย่าง Schneider Electric ก็กำลังตรวจสอบอยู่เช่นกัน
ที่มา : https://www.bleepingcomputer.com/news/security/log4j-list-of-vulnerable-products-and-vendor-advisories/ และ https://www.securityweek.com/industrial-organizations-targeted-log4shell-attacks