2021年12月9日, Apache Log4j 2 日志库中的一个 高严重程度远程代码执行漏洞 (俗称Log4Shell)被确认为在公共互联网上被利用(详见 Unit 42博客 上对漏洞的详细分析和建议的缓解措施)。Log4j库被大量基于Java的应用使用。它在开源库和产品中的广泛使用,再加上利用它所需的低复杂度,使得这个漏洞特别令人担忧。情况在不断发展变化。之前的建议是将Apache Log4j库升级到2.15.0版。但是,该版本库中的修补程序不完整,已在版本2.16.0中修复(请参阅 CVE-2021-45046 )。 强烈建议受影响的企业尽快升级到 Apache Log4j 版本 2.16.0 或以上。 您如何知道自己的企业是否受到影响?特别是如果这些漏洞嵌入使用Log4j的软件,而不是内部开发的应用中,会有什么影响?这篇文章解释了我们正在做些什么来帮助您识别企业中易遭遇这种发展中的威胁的应用。

如今Cortex Xpanse的作用

Cortex Xpanse中的 问题模块 通过识别存在已知问题的软件的品牌、型号和版本来检测数字攻击面中的安全漏洞。您在Cortex Xpanse中看到的问题是通过一系列策略产生的,其中包含有关漏洞性质、严重性的信息,以及有关在您的网络中发现漏洞的位置的相关信息,包括受影响的IP、证书、域等。

寻找潜在的Log4j漏洞

Cortex Xpanse将问题类型分为类别或主题,以便于浏览和筛选。我们创建了一个新的问题类别,名为 使用 Apache Log4j 2.x 的软件( CVE-2021-44228  CVE-2021-45046  ,包含涵盖可能受CVE-2021-44228和CVE-2021-45056影响的软件的所有现有策略。

新的分组现在立刻可用,但需要注意的是,它可能未涵盖所有受影响的软件品牌、型号和版本,当您阅读本文时,相应列表正在增长和变化。

接下来是什么?

以下部分列出了Cortex Xpanse可以检测到的所有已知易受CVE-2021-44228和CVE-2021-45056影响的应用。随着我们的研发团队向我们的产品添加检测功能,我们将不断更新此列表。有关最新信息,请参阅本节。

Cortex Xpanse中的Log4Shell问题

过去几天,大量供应商发布了建议性通告和修补程序。本节将随着我们向产品添加新策略保持更新。

Expander展示了暴露于公共互联网的系统,无需安装任何类型的代理或传感器。下面的一些系统未公布版本信息,或者根据我们客户网络的配置在这方面受到限制。Expander尝试检索或衍生版本信息,但并非在所有情况下都可以如此。

我们能够以更高的置信度确定一些设备/应用,从而推断它们可能使用的是受影响的Log4j版本。以下应用属于该类别,并已在Cortex Xpanse中自动启用为问题策略:

  • Apache Solr
  • Cisco Identity Services Engine (ISE)
  • Cisco Webex Meetings Server
  • Dell Wyse Management Suite
  • IBM WebSphere Application Server
  • Oracle E-Business Suite
  • Oracle Fusion Middleware
  • SonicWall Email Security
  • VMware Carbon Black EDR
  • VMware Workspace ONE Access
  • VMware vRealize Lifecycle Manager

其他设备/应用不提供此级别的可视性。这些应用具有可由您的团队在策略选项卡中启用的策略;我们鼓励客户根据需要将其切换到“开”:

  • Cisco Integrated Management Controller (IMC)
  • Cisco Unified Computing System
  • Fortinet Device
  • VMware vRealize Automation Appliance
  • VMware vCenter
  • Elasticsearch
  • Palo Alto Networks Panorama 。(请注意,目前我们正在检测暴露在公共互联网上的所有Panorama版本。但是,只有版本9.0.x、9.1.x和10.0.x受到影响。8.1.x和10.1.x系列未受影响。)
  • Adobe ColdFusion

开源扫描

网络安全和基础架构机构(CISA)已经从开源社区的其他成员创建的扫描程序中衍生了一个开源的log4j扫描程序。此工具旨在帮助组织识别受log4j漏洞影响的潜在易受攻击的Web服务。在GitHub上可以找到这一工具。

Cortex Xpanse Log4Shell主动扫描

另外,Cortex Xpanse为我们的客户提供对其基础架构的按需扫描。Log4Shell扫描从Cortex Xpanse拥有的扫描基础架构运行,只扫描批准的周边目标。在实践中,我们通常会发现,即使漏洞可以从周边触发,被利用的计算机也不会直接面向互联网(见下图)。

如果我们成功利用该漏洞,我们将对Cortex Xpanse拥有的DNS服务器进行DNS调用。我们跟踪对DNS服务器的所有调用,并向客户提供易受攻击系统的详细信息。

如果您想了解更多信息,请联系您的客户成功接洽经理。

–  

关于Palo Alto Networks(派拓网络)

作为全球网络安全领导企业,Palo Alto Networks(派拓网络)正借助其先进技术重塑着以云为中心的未来社会,改变着人类和组织运作的方式。我们的使命是成为首选网络安全伙伴,保护人们的数字生活方式。借助我们在人工智能、分析、自动化与编排方面的持续性创新和突破,助力广大客户应对全球最为严重的安全挑战。通过交付集成化平台和推动合作伙伴生态系统的不断成长,我们始终站在安全前沿,在云、网络以及移动设备方面为数以万计的组织保驾护航。我们的愿景是构建一个日益安全的世界。更多内容,敬请登录Palo Alto Networks(派拓网络)官网 www.paloaltonetworks.com 或中文网站 www.paloaltonetworks.cn 。

原文地址:
https://www.aqniu.com/industry/80025.html

如果你觉得本文对你有帮助,麻烦转发关注支持一下