使用Cortex Xpanse管理攻擊面上的Apache Log4j

        本文作者:派拓網(wǎng)絡(luò)       點(diǎn)擊: 2022-01-05 11:51
        前言:
        Cortex Xpanse如何在攻擊面中發(fā)現(xiàn)易受攻擊的應(yīng)用程序
        注意:
        這種情況正在迅速發(fā)展,因此,我們將用掌握的最新信息定期更新Cortex®Xpanse™。如果您有任何疑問,請(qǐng)聯(lián)系您的客戶成功接洽經(jīng)理。
        本文最初發(fā)布于太平洋時(shí)間2021年12月9日下午7:55。
        太平洋時(shí)間2021年12月15日下午1:50第1次更新,反映一個(gè)額外CVE和額外受影響的軟件/設(shè)備。
        太平洋時(shí)間2021年12月15日下午4:55第2次更新,反映更多受影響的軟件。
        太平洋時(shí)間2021年12月17日11:17第3次更新,描述功能并更新有關(guān)VMware vCenter的信息。

        摘要
        2021年12月9日,Apache Log4j 2 日志庫(kù)中的一個(gè)高嚴(yán)重程度遠(yuǎn)程代碼執(zhí)行漏洞(俗稱Log4Shell)被確認(rèn)為在公共互聯(lián)網(wǎng)上被利用(詳見Unit 42博客上對(duì)漏洞的詳細(xì)分析和建議的緩解措施)。Log4j庫(kù)被大量基于Java的應(yīng)用使用。它在開源庫(kù)和產(chǎn)品中的廣泛使用,再加上利用它所需的低復(fù)雜度,使得這個(gè)漏洞特別令人擔(dān)憂。情況在不斷發(fā)展變化。之前的建議是將Apache Log4j庫(kù)升級(jí)到2.15.0版。但是,該版本庫(kù)中的修補(bǔ)程序不完整,已在版本2.16.0中修復(fù)(請(qǐng)參閱CVE-2021-45046)。強(qiáng)烈建議受影響的企業(yè)盡快升級(jí)到Apache Log4j版本2.16.0或以上。您如何知道自己的企業(yè)是否受到影響?特別是如果這些漏洞嵌入使用Log4j的軟件,而不是內(nèi)部開發(fā)的應(yīng)用中,會(huì)有什么影響?這篇文章解釋了我們正在做些什么來幫助您識(shí)別企業(yè)中易遭遇這種發(fā)展中的威脅的應(yīng)用。

        如今Cortex Xpanse的作用
        Cortex Xpanse中的問題模塊通過識(shí)別存在已知問題的軟件的品牌、型號(hào)和版本來檢測(cè)數(shù)字攻擊面中的安全漏洞。您在Cortex Xpanse中看到的問題是通過一系列策略產(chǎn)生的,其中包含有關(guān)漏洞性質(zhì)、嚴(yán)重性的信息,以及有關(guān)在您的網(wǎng)絡(luò)中發(fā)現(xiàn)漏洞的位置的相關(guān)信息,包括受影響的IP、證書、域等。

        尋找潛在的Log4j漏洞
        Cortex Xpanse將問題類型分為類別或主題,以便于瀏覽和篩選。我們創(chuàng)建了一個(gè)新的問題類別,名為使用Apache Log4j 2.x的軟件(CVE-2021-44228、CVE-2021-45046),包含涵蓋可能受CVE-2021-44228和CVE-2021-45056影響的軟件的所有現(xiàn)有策略。

         

        新的分組現(xiàn)在立刻可用,但需要注意的是,它可能未涵蓋所有受影響的軟件品牌、型號(hào)和版本,當(dāng)您閱讀本文時(shí),相應(yīng)列表正在增長(zhǎng)和變化。

        接下來是什么?
        以下部分列出了Cortex Xpanse可以檢測(cè)到的所有已知易受CVE-2021-44228和CVE-2021-45056影響的應(yīng)用。隨著我們的研發(fā)團(tuán)隊(duì)向我們的產(chǎn)品添加檢測(cè)功能,我們將不斷更新此列表。有關(guān)最新信息,請(qǐng)參閱本節(jié)。

        Cortex Xpanse中的Log4Shell問題
        過去幾天,大量供應(yīng)商發(fā)布了建議性通告和修補(bǔ)程序。本節(jié)將隨著我們向產(chǎn)品添加新策略保持更新。

        Expander展示了暴露于公共互聯(lián)網(wǎng)的系統(tǒng),無需安裝任何類型的代理或傳感器。下面的一些系統(tǒng)未公布版本信息,或者根據(jù)我們客戶網(wǎng)絡(luò)的配置在這方面受到限制。Expander嘗試檢索或衍生版本信息,但并非在所有情況下都可以如此。
        我們能夠以更高的置信度確定一些設(shè)備/應(yīng)用,從而推斷它們可能使用的是受影響的Log4j版本。以下應(yīng)用屬于該類別,并已在Cortex Xpanse中自動(dòng)啟用為問題策略:

        Apache Solr
        Cisco Identity Services Engine (ISE)
        Cisco Webex Meetings Server
        Dell Wyse Management Suite
        IBM WebSphere Application Server
        Oracle E-Business Suite
        Oracle Fusion Middleware
        SonicWall Email Security
        VMware Carbon Black EDR
        VMware Workspace ONE Access
        VMware vRealize Lifecycle Manager

        其他設(shè)備/應(yīng)用不提供此級(jí)別的可視性。這些應(yīng)用具有可由您的團(tuán)隊(duì)在策略選項(xiàng)卡中啟用的策略;我們鼓勵(lì)客戶根據(jù)需要將其切換到“開”:

        Cisco Integrated Management Controller (IMC)
        Cisco Unified Computing System
        Fortinet Device
        VMware vRealize Automation Appliance
        VMware vCenter 
        Elasticsearch
        Palo Alto Networks Panorama。(請(qǐng)注意,目前我們正在檢測(cè)暴露在公共互聯(lián)網(wǎng)上的所有Panorama版本。但是,只有版本9.0.x、9.1.x和10.0.x受到影響。8.1.x和10.1.x系列未受影響。)
        Adobe ColdFusion

        開源掃描
        網(wǎng)絡(luò)安全和基礎(chǔ)架構(gòu)機(jī)構(gòu)(CISA)已經(jīng)從開源社區(qū)的其他成員創(chuàng)建的掃描程序中衍生了一個(gè)開源的log4j掃描程序。此工具旨在幫助組織識(shí)別受log4j漏洞影響的潛在易受攻擊的Web服務(wù)。在GitHub上可以找到這一工具。

        Cortex Xpanse Log4Shell主動(dòng)掃描
        另外,Cortex Xpanse為我們的客戶提供對(duì)其基礎(chǔ)架構(gòu)的按需掃描。Log4Shell掃描從Cortex Xpanse擁有的掃描基礎(chǔ)架構(gòu)運(yùn)行,只掃描批準(zhǔn)的周邊目標(biāo)。在實(shí)踐中,我們通常會(huì)發(fā)現(xiàn),即使漏洞可以從周邊觸發(fā),被利用的計(jì)算機(jī)也不會(huì)直接面向互聯(lián)網(wǎng)(見下圖)。

         
        如果我們成功利用該漏洞,我們將對(duì)Cortex Xpanse擁有的DNS服務(wù)器進(jìn)行DNS調(diào)用。我們跟蹤對(duì)DNS服務(wù)器的所有調(diào)用,并向客戶提供易受攻擊系統(tǒng)的詳細(xì)信息。

        如果您想了解更多信息,請(qǐng)聯(lián)系您的客戶成功接洽經(jīng)理。
         
        關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò))
        作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò))正借助其先進(jìn)技術(shù)重塑著以云為中心的未來社會(huì),改變著人類和組織運(yùn)作的方式。我們的使命是成為首選網(wǎng)絡(luò)安全伙伴,保護(hù)人們的數(shù)字生活方式。借助我們?cè)谌斯ぶ悄堋⒎治觥⒆詣?dòng)化與編排方面的持續(xù)性創(chuàng)新和突破,助力廣大客戶應(yīng)對(duì)全球最為嚴(yán)重的安全挑戰(zhàn)。通過交付集成化平臺(tái)和推動(dòng)合作伙伴生態(tài)系統(tǒng)的不斷成長(zhǎng),我們始終站在安全前沿,在云、網(wǎng)絡(luò)以及移動(dòng)設(shè)備方面為數(shù)以萬(wàn)計(jì)的組織保駕護(hù)航。我們的愿景是構(gòu)建一個(gè)日益安全的世界。更多內(nèi)容,敬請(qǐng)登錄Palo Alto Networks(派拓網(wǎng)絡(luò))官網(wǎng)www.paloaltonetworks.com或中文網(wǎng)站www.paloaltonetworks.cn

         
        主站蜘蛛池模板: 久久久国产精品福利免费| 国产精品亚洲专区在线播放| 你好老叔电影观看免费| 免费人成无码大片在线观看| 亚洲国产精品综合久久久| 免费无码又爽又刺激高潮视频 | 亚洲a级成人片在线观看| 91香蕉国产线在线观看免费 | 免费无码成人AV在线播放不卡 | 亚洲人成色777777在线观看| 日韩在线一区二区三区免费视频 | 美女黄色毛片免费看| 大胆亚洲人体视频| 三级片免费观看久久| 亚洲人成无码久久电影网站| 巨胸狂喷奶水视频www网站免费| 在线精品亚洲一区二区小说| 毛片在线全部免费观看| 亚洲黄色网址大全| 毛片免费在线视频| 又长又大又粗又硬3p免费视频| 在线观看亚洲精品国产| 无码中文字幕av免费放dvd| 久久亚洲精品无码VA大香大香| 在线视频免费观看爽爽爽| 亚洲国产av玩弄放荡人妇| 免费女人18毛片a级毛片视频| aaa毛片视频免费观看| 亚洲高清视频在线播放| 毛片视频免费观看| 国产偷国产偷亚洲高清人| 色噜噜AV亚洲色一区二区| 69视频在线观看免费| 亚洲成a∧人片在线观看无码| 亚洲国产成人精品无码久久久久久综合| 国产在线观a免费观看| 亚洲成人网在线观看| 国产大片免费观看中文字幕| 中国国语毛片免费观看视频| 亚洲国产成+人+综合| 亚洲av无码国产精品色在线看不卡|