Wie bestätige ich die Abdeckung für CVE-2021-44228 (Apache Log4j-Schwachstelle) in Prisma Cloud Compute?
14744
Created On 12/13/21 08:04 AM - Last Modified 03/02/23 03:52 AM
Objective
- Wie bestätige ich die Abdeckung für CVE-2021-44228 (Apache Log4j-Schwachstelle) in Prisma Cloud Compute?
Environment
- Prisma Cloud Berechnen
Procedure
- Prisma Cloud Der Intelligence Stream-Feed wurde mit CVE-2021-44228 aktualisiert.
- Es ist jetzt in der Compute Console unter der Prisma Cloud Registerkarte "Viewer"CVE (Prisma Cloud Schwachstellendatenbank) zu sehen.
- Die Auswirkungen dieser Sicherheitsanfälligkeit können auch in Ihrer gesamten Umgebung überwacht werden, indem Sie die Registerkarte "Schwachstellen-Explorer" nutzen.
Um die Abdeckung zu überprüfen, gehen Sie zu Überwachen > Schwachstellen > CVE Viewer > Eingabe "CVE-2021-44228".
Um die Auswirkungen zu überprüfen, gehen Sie zu Überwachen > Schwachstellen > Schwachstellen-Explorer > Geben Sie "-44228"CVE-2021 ein.
Wenn Prisma Cloud Enterprise Edition (SaaS)-Konsole:
Um die Abdeckung zu überprüfen, gehen Sie zu Compute > Monitor > Schwachstellen > Viewer > CVE Eingabe "CVE-2021-44228".
Um die Auswirkungen zu überprüfen, wechseln Sie zu Compute > Monitor > Schwachstellen > Schwachstellen-Explorer > Geben Sie "-44228"CVE-2021 ein.
NOTE:
- Sobald Anbieter ihren eigenen Grad der Gefährdung bewerten, ihre Analysen durchführen und Ratschläge geben, veröffentlichen sie diese Angriffsreaktionen in ihren eigenen Sicherheitsfeeds, die dann in unseren Intelligence Stream gefolgt von Prisma Cloud Console fließen.
- Es wird empfohlen, alle benutzerdefinierten Feedregeln zu entfernen, die für diese Sicherheitsanfälligkeit hinzugefügt wurden, um die besten Ergebnisse für Ihre Umgebung zu erzielen.
Additional Information
Sind Prisma Cloud und Prisma Cloud Compute betroffen?
- Prisma Cloud und Prisma Cloud Compute sind nicht betroffen von CVE-2021-44228 : Palo Alto Networks Security Advisories : CVE-2021-44228.
Warum können beim Scannen von Bildern CVE-2021auf -44228 abweichende Ergebnisse im Schwachstellenbericht gefunden werden?
- Beim Scannen von Bildern auf CVE-2021-44228 können die Ergebnisse schwanken, obwohl keine neuen Bilder hinzugefügt oder gelöscht wurden.
- Beispielsweise wird manchmal festgestellt, dass die Anzahl der Bilder, die für CVE-2021-44228 anfällig sind, 100 beträgt, während beim nächsten Scan der Wert 130 beträgt.
- Dies ist ein erwartetes Verhalten, da Intelligence Stream (IS) ein Echtzeit-Feed ist, Prisma Cloud der Schwachstellendaten und Bedrohungsinformationen von kommerziellen Anbietern enthält.
- Die IS wird mehrmals täglich aktualisiert, während die Konsole sie kontinuierlich überwacht.
- Da alle Bilder gegen IS Feeds gescannt werden, werden OS Änderungen vom Anbieter entsprechend in den Berichten angezeigt.
- Da CVE-2021es sich bei -44228 um eine Zero-Day-Schwachstelle handelt, analysieren und veröffentlichen alle Anbieter diese Angriffsreaktionen weiterhin in ihren eigenen Sicherheitsfeeds, die dann in unseren Intelligence Stream gefolgt von Prisma Cloud Console einfließen.
Was kommt als nächstes?
- Informationen zum Abfragen Ihrer Umgebung nach Hosts mit diesem Risiko mithilfe Prisma Cloudvon RQL, finden Sie unter: CVE-2021-44228 Risikominderungen
- Die CVE-2021Sicherheitsanfälligkeit -44228 wird weiterhin aktiv untersucht, um den gesamten Schweregrad des Umfangs richtig zu identifizieren.
- Angesichts der derzeit verfügbaren Informationen kann diese Sicherheitsanfälligkeit derzeit und in Zukunft große Auswirkungen haben.
- Die meisten betroffenen Anwendungen werden sowohl in Unternehmensnetzwerken als auch in Heimnetzwerken eingesetzt.
- Benutzer werden aufgefordert, alle notwendigen Schritte zu unternehmen, um sicherzustellen, dass sie vor dieser Sicherheitsanfälligkeit geschützt sind, wie im Abschnitt "Schlussfolgerung" hier beschrieben: Unit 42 Blog.
- Weitere Informationen zum CVE-2021-44228 finden Sie unter: NVD - CVE-2021-44228.