รายชื่อของ Vendor ที่ได้รับผลกระทบจากช่องโหว่ Log4j

สำหรับท่านใดที่ยังไม่ทราบว่าช่องโหว่ Log4j จะส่งผลกระทบกับอุปกรณ์หรือซอฟต์แวร์ในองค์กรของท่านหรือไม่ ลองมาดูในข่าวนี้ครับ ซึ่งผู้เชี่ยวชาญยังเผยถึงผลกระทบในส่วนของซอฟต์แวร์ ในภาคอุตสาหกรรมด้วย (OT)

ท่านใดยังไม่ทราบเกี่ยวกับไอเดียของช่องโหว่ Log4j (CVE-2021-44228) อ่านข่าวเก่าได้ที่ https://www.techtalkthai.com/warning-cve-2021-44228-of-apache-log4j-logging-package/

Amazon : กระทบกับบริการ OpenSearch, AWS Glue, S3, CloudFront, AWS Greengrass และ API Gateway ซึ่งทีมงานอัปเกรตแพตช์ให้อยู่แล้ว 

Atlassian : โดย Default Setting นั้นไม่มีผลกระทบแต่หากมีการเปิด LMS Appender อาจจะมีความเสี่ยงกับผลิตภัณฑ์ Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye และ Crucible 

Broadcom : ผลิตภัณฑ์ของ Symantec หลายรายการได้รับผลกระทบเช่น CA Advanced Authentication, Symantec SiteMinder (CA Single Sign-on), VIP Authentication Hub และ Symantec Endpoint Protection Manager (SEPM)

Cisco : ได้รับผลกระทบในหลากหลายผลิตภัณฑ์หลายกลุ่มเช่น Webex, Nexus Insights, ISE, SD-WAN vManage, DNA Center และอื่นๆ เข้าไปติตดามได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd นอกจากนี้ยังมีผลิตภัณฑ์อีกมากที่ยังกำลังสำรวจอยู่

ePanel : เฉพาะที่มีการใช้งานปลั๊กอิน cPanel Solr จะสามารถได้รับผลกระทบแบบ Local เท่านั้น

Debian : มีการแพตช์แพ็กเกจใหม่ใน Debian 9, 10, 11 และ 12 แล้ว ดูได้ที่ https://security-tracker.debian.org/tracker/CVE-2021-44228

Docker : Official image ที่ถูกพบแล้วว่าได้รับผลกระทบคือ couchbase, elasticsearch, logstash, sonarqube และ solr

Fortinet : FortiGuard ประกาศแล้วว่าผลิตภัณฑ์ที่ได้รับผลกระทบคือตามภาพด้านล่าง ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-21-245

IBM : WebSphere Application Server เวอร์ชัน 8.5 และ 9.0 ได้รับผลกระทบผ่านทาง Admin Console และ  UDDI Registry Application component ทั้งนี้มีการแก้ไขปัญหาแล้ว ติดตามเพิ่มเติมได้ที่ https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-apache-log4j-affects-websphere-application-server-cve-2021-44228/

Juniper : ผลิตภัณฑ์มั่นใจแล้วว่าที่ได้รับผลกระทบคือ Paragon Active Assurance, Paragon Insights, Paragon Pathfinder และ Paragon Planner ส่วนที่อาจจะได้รับผลกระทบคือ JSA Series, Cross Provisioning Platform, Secure Analysis นอกนั้นปลอดภัยดี ศึกษาเพิ่มเติมได้ที่ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11259

MongoDB : มีเพียงผลิตภัณฑ์เดียวคือ Atlas Search 

Okta : อัปเดตลดความเสี่ยงให้ Okta RADIUS Server Agent และ Okta On-Prem MFA Agent พร้อมแนะนำให้ผู้ใช้งานกด Apply ผ่านหน้า Console

Oracle : เผยว่ามีแน่หลายตัว แต่ยังไม่บอกว่ามีอะไรบ้างให้รอชมได้ที่ https://www.oracle.com/security-alerts/alert-cve-2021-44228.html

Red Hat : Red Hat Enterprise Application Platform และ Red Hat Process Automation Manager ในผลิตภัณฑ์อื่นๆที่ปลอดภัยติดตามได้ที่ https://access.redhat.com/security/vulnerabilities/RHSB-2021-009#updates-for-affected-products

SolarWinds : Server & Application Monitor (SAM) และ Database Performance Analyzer (DPA) แต่บริษัทแย้งว่าใช้ JDK ในเวอร์ชันที่ไม่น่าจะเกี่ยวข้องกับช่องโหว่

Splunk : คอนเฟิร์มแล้วว่ากระทบกับ Splunk Add-on for JBoss, Tomcat, Java Management Extension รวมถึง Data Stream Processor, IT Esstentials Work, IT Service Intelligence, SPlunk Connect for Kafka, Splunk Enterprise, Splunk Logging Library for Java และ Stream Processor Service ทั้งนี้ยังมีผลเกี่ยวกับวิธีการใช้งานด้วยเช่น On-prem หรือ Cloud ดังนั้นสามารถติดตามได้เพิ่มเติมที่  https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html

VMware : มีโซลูชันจำนวนมากของ VMware ที่ได้รับผลกระทบเช่น vCenter Server, Horizon, NSX-T Data Center, Workspace ONE, Identify Manager, vRealize, Tanzu, VCF เรียกได้ว่างานใหญ่ของผู้ดูแล ติดตามกันได้ที่ https://www.vmware.com/security/advisories/VMSA-2021-0028.html

Ubiquiti : มีการอัปเดตให้ UniFi Network Application

Ubuntu : แก้ไขแพ็กเกจใน Ubuntu 18.04 LTS (Bionic Beaver), 20.04 LTS (Focal Fossa), 21.04 (Hirsute Hippo) และ 21.10 (Impish Indri)

Zoho : ADAudit Plus โซลูชันสำหรับการติดตามการเปลี่ยนแปลงของ AD หรือส่วนหนึ่งในโซลูชัน ManageEngine ได้รับผลกระทบ

Zscaler : อัปเดตแก้ไขให้โซลูชัน Private Access (ZPA), Mobile Admin และ Support Mobile Admin

นอกจากในกิจกรรมฝั่ง IT แล้ว ผู้ดูแลองค์กรในระบบ OT ก็ประมาทไม่ได้เช่นกันเพราะ Vendor อย่าง Siemens ก็ออกมาเผยว่ามีผลิตภัณฑ์ของตนถึง 17 รายการได้รับผลกระทบประกอบด้วย E-Car OC, EnergyIP, Geolus, Industrial Edge Management, Logo! Soft Comfort, Mendix, MindSphere, Operation Scheduler, Siguard DSA, Simatic WinCC, SiPass, Siveillance, Solid Edge และ Spectrum Power ติดตามได้ที่ https://cert-portal.siemens.com/productcert/txt/ssa-661247.txt ในฝั่งของ Vendor รายใหญ่อย่าง Schneider Electric ก็กำลังตรวจสอบอยู่เช่นกัน

ที่มา : https://www.bleepingcomputer.com/news/security/log4j-list-of-vulnerable-products-and-vendor-advisories/ และ https://www.securityweek.com/industrial-organizations-targeted-log4shell-attacks

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Passwordless คืออะไร?

รู้สึกชีวิตยากไหมกับการที่ต้องรหัสผ่านนับสิบในทุกวันนี้ นั่นทำให้เกิดการตั้งรหัสผ่านแบบง่ายๆ หรือวนใช้รหัสผ่านซ้ำ ซึ่งเมื่อข้อมูลรั่วก็โดนแฮ็กได้แบบรวบยอด ด้วยเหตุนี้เองแนวคิดของ Passwordless จึงเริ่มถูกผลักดันมากขึ้น ในบทความนี้เราจะพาทุกท่านไปรู้จักนิยามของ Passwordless และวิธีการใช้งานกัน

นักวิจัยชี้ พบโค้ดแอบเก็บข้อมูลใน Chrome Extensions ที่มีการติดตั้งกว่า 6 ล้านครั้ง

จากแหล่งข่าว Bleeping Computer ได้ชี้ให้เห็นว่า Chrome Extensions ราว 57 ตัวที่มีผู้ใช้งานถึง 6,000,000 คนนั้นอาจจะมีความเสี่ยงสูง ที่อาจจะถูกติดตามพฤติกรรมการเข้าเว็บไซต์ หรือการเข้าถึง Cookies สำหรับโดเมนต่าง …