หน่วยงานพลเรือนมีเวลาจนถึงวันคริสต์มาสอีฟเพื่อใช้แพตช์ที่มีอยู่สำหรับการใช้ประโยชน์ที่สำคัญใซอฟต์แวร์โอเพ่นซอร์สที่ใช้กันอย่างแพร่หลาย โดยมีหน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเป็นหัวหอกในความพยายามของรัฐบาลกลางในการตอบสนองต่อสถานการณ์ที่เปลี่ยนแปลงCISA ได้เพิ่มช่องโหว่ “log4j” ลงในแคตตาล็อกช่องโหว่ที่รู้จักแล้วเมื่อวันที่ 10 ธันวาคม แคตตาล็อกดังกล่าวสร้างขึ้นภายใต้ Binding Operational Directive ซึ่งให้เวลาหน่วยงานสองสัปดาห์ในการแก้ไขช่องโหว่ที่จัดรายการใหม่
“Log4j” ของ Apache เป็นไลบรารีซอฟต์แวร์โอเพ่นซอร์สที่ใช้
กันอย่างแพร่หลาย ช่องโหว่นี้ “น่าเป็นห่วงอย่างยิ่ง” Eric Goldstein ผู้ช่วยผู้อำนวยการบริหารด้านความปลอดภัยทางไซเบอร์ของ CISA กล่าวระหว่างการโทรศัพท์กับนักข่าวในเย็นวันอังคาร
“ไลบรารี Log4j ถูกใช้อย่างแพร่หลายในอุปกรณ์และผลิตภัณฑ์ที่หลากหลาย ทั้งสำหรับผู้บริโภคและองค์กร ข้ามภาคส่วนและข้ามฟังก์ชัน” เขากล่าว “ประการที่สอง ช่องโหว่นี้เจาะจงได้ง่ายมาก และวิธีการใหม่ๆ ในการใช้ประโยชน์จากช่องโหว่นี้ได้รับการรายงานอย่างต่อเนื่องในช่วงหลายวันที่ผ่านมา และประการที่สาม การใช้ประโยชน์จากช่องโหว่นี้ช่วยให้ผู้ไม่หวังดีสามารถเข้าถึงเครือข่ายเป้าหมายได้ลึก ซึ่งอาจทำให้พวกเขาสามารถขโมยข้อมูลหรือก่อให้เกิดการโจมตีที่เป็นอันตรายอื่น ๆ ได้”
ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ
โกลด์สตีนกล่าว
“แต่แน่นอนว่าเรากำลังเฝ้าระวังอย่างเข้มงวดเป็นพิเศษเพื่อตรวจจับและบรรเทาเหตุการณ์ดังกล่าว หากเกิดขึ้น” เขากล่าวเสริม “หากดูแคตตาล็อกของผลิตภัณฑ์ที่เป็นที่รู้จักซึ่งได้รับผลกระทบซึ่ง CISA เผยแพร่ทางออนไลน์ ผลิตภัณฑ์เหล่านี้เป็นผลิตภัณฑ์ที่องค์กรใหญ่ทุกแห่งทั่วโลกใช้”
Goldstein กล่าวว่า Joint Cyber Defense Collaborative ของ CISA ซึ่งเป็นกลุ่มภาครัฐและเอกชน ได้จัดตั้ง “กลุ่มปฏิบัติการเฉพาะ” เพื่อระบุผลิตภัณฑ์ที่มีช่องโหว่ ทำความเข้าใจการกระทำของฝ่ายตรงข้าม และคำแนะนำโดยรวมเกี่ยวกับมาตรการป้องกัน
CISA ยังอัปเดตรายชื่อผลิตภัณฑ์และอุปกรณ์ที่ได้รับผลกระทบผ่านทางเว็บไซต์
และ Goldstein กล่าวว่าหน่วยงานต่างๆ ควรใช้แพตช์อย่างรวดเร็วเมื่อพร้อมใช้งาน
CISA กำลังทำงานร่วมกับหน่วยงานต่างๆ เพื่อมุ่งเน้นที่ “การระบุและแก้ไขอย่างรวดเร็ว” อินสแตนซ์ของผลิตภัณฑ์ที่มีช่องโหว่บนอินเทอร์เน็ต ก่อนที่พวกเขาจะหันไปให้ความสนใจกับการลงทะเบียนอินสแตนซ์ทั้งหมดของผลิตภัณฑ์และอุปกรณ์ดังกล่าวบนเครือข่ายของตน โกลด์สตีนกล่าว
CISA ให้บริการสแกนช่องโหว่แก่หน่วยงานรัฐบาลกลาง ตลอดจนพันธมิตรของรัฐและท้องถิ่นที่ต้องการใช้บริการนี้เช่นกัน
“หน่วยงานต่าง ๆ ได้ดำเนินการเรื่องนี้ด้วยความจริงจังสูงสุด และมีความคืบหน้าเป็นพิเศษตั้งแต่วันศุกร์ ทั้งในด้านการแก้ไขหรือดำเนินการบรรเทาอื่น ๆ เพื่อลดความเสี่ยง” โกลด์สตีนกล่าว
ในขณะเดียวกัน ศูนย์ความร่วมมือด้านความปลอดภัยทางไซเบอร์ของสำนักงานความมั่นคงแห่งชาติกำลังให้ “ความเชี่ยวชาญ” แก่ฐานอุตสาหกรรมการป้องกันเกี่ยวกับช่องโหว่ Log4j ตามโฆษกหญิงของ NSA“ความพยายามเฉพาะของ CCC มุ่งเน้นไปที่การตรวจจับการแสวงประโยชน์และแจ้งกลยุทธ์การลดผลกระทบต่อช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สำคัญที่ใช้งานอยู่และแพร่หลาย” โฆษกหญิงกล่าว “นอกจากนี้ CCC ยังมีส่วนร่วมอย่างแข็งขันกับ Joint Cyber Defensive Collaborative ซึ่งเป็นเจ้าภาพที่ CISA เพื่อทำงานร่วมกับภาคอุตสาหกรรมเพื่อระบุลักษณะของภัยคุกคามและบรรเทาช่องโหว่โดยเร็วที่สุด”
ความแพร่หลายของผลิตภัณฑ์ที่พึ่งพา Log4J เมื่อรวมกับขนาดขององค์กรของรัฐบาลกลางมีแนวโน้มที่จะทำให้หน่วยงานต่าง ๆ ต้องดิ้นรนในอีกไม่กี่สัปดาห์ข้างหน้า ผู้เชี่ยวชาญกล่าว
“เมื่อคุณมีเรื่องแบบนี้เกิดขึ้น ทุกอย่างก็พร้อมรับมือ” ไมเคิล แดเนียล ประธานและผู้บริหารระดับสูงของ Cyber Threat Alliance กล่าวในการให้สัมภาษณ์ แดเนียลทำหน้าที่เป็นผู้ประสานงานด้านความปลอดภัยทางไซเบอร์ของทำเนียบขาวในช่วงรัฐบาลโอบามา
Katie Moussouris ผู้ก่อตั้งและประธานเจ้าหน้าที่บริหารของ Luta Security กล่าวว่าช่องโหว่ดังกล่าวยังไม่ปรากฏในแพ็คเกจแรนซั่มแวร์ แต่เธอ “คาดการณ์ไว้อย่างแน่นอนว่าจะเกิดขึ้น”
เธอกล่าวว่าหัวหน้าเจ้าหน้าที่ข้อมูลและทีมงานของพวกเขามักจะยุ่งตลอดช่วงวันหยุด สถานการณ์ยิ่งซับซ้อนมากขึ้นเมื่อมีการเปิดเผยว่าแฮ็กเกอร์สามารถข้ามการอัปเกรด Java ล่าสุดเพื่อใช้ประโยชน์จากช่องโหว่นี้ได้
Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์