Black Hat Asia 2023

รายชื่อของ Vendor ที่ได้รับผลกระทบจากช่องโหว่ Log4j

สำหรับท่านใดที่ยังไม่ทราบว่าช่องโหว่ Log4j จะส่งผลกระทบกับอุปกรณ์หรือซอฟต์แวร์ในองค์กรของท่านหรือไม่ ลองมาดูในข่าวนี้ครับ ซึ่งผู้เชี่ยวชาญยังเผยถึงผลกระทบในส่วนของซอฟต์แวร์ ในภาคอุตสาหกรรมด้วย (OT)

ท่านใดยังไม่ทราบเกี่ยวกับไอเดียของช่องโหว่ Log4j (CVE-2021-44228) อ่านข่าวเก่าได้ที่ https://www.techtalkthai.com/warning-cve-2021-44228-of-apache-log4j-logging-package/

Amazon : กระทบกับบริการ OpenSearch, AWS Glue, S3, CloudFront, AWS Greengrass และ API Gateway ซึ่งทีมงานอัปเกรตแพตช์ให้อยู่แล้ว 

Atlassian : โดย Default Setting นั้นไม่มีผลกระทบแต่หากมีการเปิด LMS Appender อาจจะมีความเสี่ยงกับผลิตภัณฑ์ Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye และ Crucible 

Broadcom : ผลิตภัณฑ์ของ Symantec หลายรายการได้รับผลกระทบเช่น CA Advanced Authentication, Symantec SiteMinder (CA Single Sign-on), VIP Authentication Hub และ Symantec Endpoint Protection Manager (SEPM)

Cisco : ได้รับผลกระทบในหลากหลายผลิตภัณฑ์หลายกลุ่มเช่น Webex, Nexus Insights, ISE, SD-WAN vManage, DNA Center และอื่นๆ เข้าไปติตดามได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd นอกจากนี้ยังมีผลิตภัณฑ์อีกมากที่ยังกำลังสำรวจอยู่

ePanel : เฉพาะที่มีการใช้งานปลั๊กอิน cPanel Solr จะสามารถได้รับผลกระทบแบบ Local เท่านั้น

Debian : มีการแพตช์แพ็กเกจใหม่ใน Debian 9, 10, 11 และ 12 แล้ว ดูได้ที่ https://security-tracker.debian.org/tracker/CVE-2021-44228

Docker : Official image ที่ถูกพบแล้วว่าได้รับผลกระทบคือ couchbase, elasticsearch, logstash, sonarqube และ solr

Fortinet : FortiGuard ประกาศแล้วว่าผลิตภัณฑ์ที่ได้รับผลกระทบคือตามภาพด้านล่าง ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-21-245

IBM : WebSphere Application Server เวอร์ชัน 8.5 และ 9.0 ได้รับผลกระทบผ่านทาง Admin Console และ  UDDI Registry Application component ทั้งนี้มีการแก้ไขปัญหาแล้ว ติดตามเพิ่มเติมได้ที่ https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-apache-log4j-affects-websphere-application-server-cve-2021-44228/

Juniper : ผลิตภัณฑ์มั่นใจแล้วว่าที่ได้รับผลกระทบคือ Paragon Active Assurance, Paragon Insights, Paragon Pathfinder และ Paragon Planner ส่วนที่อาจจะได้รับผลกระทบคือ JSA Series, Cross Provisioning Platform, Secure Analysis นอกนั้นปลอดภัยดี ศึกษาเพิ่มเติมได้ที่ https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11259

MongoDB : มีเพียงผลิตภัณฑ์เดียวคือ Atlas Search 

Okta : อัปเดตลดความเสี่ยงให้ Okta RADIUS Server Agent และ Okta On-Prem MFA Agent พร้อมแนะนำให้ผู้ใช้งานกด Apply ผ่านหน้า Console

Oracle : เผยว่ามีแน่หลายตัว แต่ยังไม่บอกว่ามีอะไรบ้างให้รอชมได้ที่ https://www.oracle.com/security-alerts/alert-cve-2021-44228.html

Red Hat : Red Hat Enterprise Application Platform และ Red Hat Process Automation Manager ในผลิตภัณฑ์อื่นๆที่ปลอดภัยติดตามได้ที่ https://access.redhat.com/security/vulnerabilities/RHSB-2021-009#updates-for-affected-products

SolarWinds : Server & Application Monitor (SAM) และ Database Performance Analyzer (DPA) แต่บริษัทแย้งว่าใช้ JDK ในเวอร์ชันที่ไม่น่าจะเกี่ยวข้องกับช่องโหว่

Splunk : คอนเฟิร์มแล้วว่ากระทบกับ Splunk Add-on for JBoss, Tomcat, Java Management Extension รวมถึง Data Stream Processor, IT Esstentials Work, IT Service Intelligence, SPlunk Connect for Kafka, Splunk Enterprise, Splunk Logging Library for Java และ Stream Processor Service ทั้งนี้ยังมีผลเกี่ยวกับวิธีการใช้งานด้วยเช่น On-prem หรือ Cloud ดังนั้นสามารถติดตามได้เพิ่มเติมที่  https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html

VMware : มีโซลูชันจำนวนมากของ VMware ที่ได้รับผลกระทบเช่น vCenter Server, Horizon, NSX-T Data Center, Workspace ONE, Identify Manager, vRealize, Tanzu, VCF เรียกได้ว่างานใหญ่ของผู้ดูแล ติดตามกันได้ที่ https://www.vmware.com/security/advisories/VMSA-2021-0028.html

Ubiquiti : มีการอัปเดตให้ UniFi Network Application

Ubuntu : แก้ไขแพ็กเกจใน Ubuntu 18.04 LTS (Bionic Beaver), 20.04 LTS (Focal Fossa), 21.04 (Hirsute Hippo) และ 21.10 (Impish Indri)

Zoho : ADAudit Plus โซลูชันสำหรับการติดตามการเปลี่ยนแปลงของ AD หรือส่วนหนึ่งในโซลูชัน ManageEngine ได้รับผลกระทบ

Zscaler : อัปเดตแก้ไขให้โซลูชัน Private Access (ZPA), Mobile Admin และ Support Mobile Admin

นอกจากในกิจกรรมฝั่ง IT แล้ว ผู้ดูแลองค์กรในระบบ OT ก็ประมาทไม่ได้เช่นกันเพราะ Vendor อย่าง Siemens ก็ออกมาเผยว่ามีผลิตภัณฑ์ของตนถึง 17 รายการได้รับผลกระทบประกอบด้วย E-Car OC, EnergyIP, Geolus, Industrial Edge Management, Logo! Soft Comfort, Mendix, MindSphere, Operation Scheduler, Siguard DSA, Simatic WinCC, SiPass, Siveillance, Solid Edge และ Spectrum Power ติดตามได้ที่ https://cert-portal.siemens.com/productcert/txt/ssa-661247.txt ในฝั่งของ Vendor รายใหญ่อย่าง Schneider Electric ก็กำลังตรวจสอบอยู่เช่นกัน

ที่มา : https://www.bleepingcomputer.com/news/security/log4j-list-of-vulnerable-products-and-vendor-advisories/ และ https://www.securityweek.com/industrial-organizations-targeted-log4shell-attacks


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own Vancouver 2023 ผู้เข้าแข่งขันกวาดเงินรางวัลสูงสุด 475,000 เหรียญ หรือประมาณ 16 …

พบ ‘HinataBot’ บอทเน็ตที่อาจสร้างการโจมตี DDoS ขนาด 3.3 Tbps ได้

พบมัลแวร์บอตเน็ตใหม่ HinataBot มุ่งเป้าโจมตี Realtek SDK, Huawei Router และ Hadoop YARN Server เพื่อรวมการโจมตีที่อาจสร้าง Distributed Denial of …