Comment confirmer la couverture de CVE-2021-44228 (vulnérabilité Apache Log4j) dans Prisma Cloud Compute?
14730
Created On 12/13/21 08:04 AM - Last Modified 03/02/23 03:52 AM
Objective
- Comment confirmer la couverture de CVE-2021-44228 (vulnérabilité Apache Log4j) dans Prisma Cloud Compute?
Environment
- Prisma Cloud Calculer
Procedure
- Prisma Cloud Le flux Intelligence Stream a été mis à jour avec CVE-2021-44228.
- Il peut maintenant être vu dans la console de calcul sous l’onglet Prisma Cloud « CVE Viewer » (Prisma Cloud base de données de vulnérabilités).
- L’impact de cette vulnérabilité peut également être étudié dans votre environnement en tirant parti de l’onglet « Explorateur de vulnérabilités ».
Pour examiner la couverture, accédez à Surveiller > vulnérabilités > CVE Viewer > entrée « CVE-2021-44228 ».
Pour examiner l’impact, accédez à Surveiller > vulnérabilités > Explorateur de vulnérabilités > entrée «CVE-2021 -44228 ».
Si Prisma Cloud Console Enterprise Edition (SaaS) :
pour consulter la couverture, accédez à Compute > Monitor > Vulnerabilities > Viewer > CVE Input «CVE-2021 -44228 ».
Pour examiner l’impact, accédez à Compute > Monitor > Vulnerabilities > Vulnerability Explorer > entrée «CVE-2021 -44228 ».
NOTE:
- Une fois que les fournisseurs ont évalué leur propre niveau d’exposition, effectué leurs analyses et émis des avis, ils publient ces réponses aux attaques dans leurs propres flux de sécurité, qui sont ensuite transmis à notre flux d’intelligence suivi de Prisma Cloud la console.
- Il est recommandé de supprimer toutes les règles de flux personnalisées ajoutées pour cette vulnérabilité, afin d’obtenir les meilleurs résultats pour votre environnement.
Additional Information
Les calculs et Prisma Cloud le calcul sont-ils Prisma Cloud affectés ?
- Prisma Cloud et Prisma Cloud Compute ne sont pas affectés par CVE-2021-44228 : Avis de sécurité de Palo Alto Networks : CVE-2021-44228.
Pourquoi des résultats différents peuvent-ils être trouvés dans le rapport de vulnérabilité lors de l’analyse des images pour CVE-2021-44228?
- Lors de la numérisation des images pour CVE-2021-44228, les résultats peuvent fluctuer malgré l’absence d’ajouts ou de suppressions de nouvelles images.
- Par exemple, parfois, le nombre d’images vulnérables à CVE-2021-44228 s’avère être 100, alors que dans l’analyse suivante, la valeur est 130.
- Il s’agit d’un comportement attendu car, Prisma Cloud Intelligence Stream (IS) est un flux en temps réel qui contient des données de vulnérabilité et des renseignements sur les menaces provenant de fournisseurs commerciaux.
- Le IS est mis à jour plusieurs fois par jour pendant que la console le surveille en permanence.
- Étant donné que toutes les images sont numérisées par rapport aux flux, si des modifications sont apportées par IS le OS fournisseur, les modifications seront reflétées dans les rapports en conséquence.
- Étant donné que CVE-2021-44228 est une vulnérabilité zero-day, tous les fournisseurs continuent d’analyser et de publier ces réponses aux attaques dans leurs propres flux de sécurité, qui sont ensuite diffusés dans notre flux d’intelligence suivi de Prisma Cloud la console.
Et ensuite ?
- Pour comprendre comment interroger votre environnement pour les hôtes présentant ce risque à l’aide Prisma Cloudde RQL, reportez-vous à : CVE-2021-44228 Atténuations
- La CVE-2021vulnérabilité -44228 continue d’être activement étudiée afin d’identifier correctement la gravité de l’étendue complète.
- Compte tenu des informations actuellement disponibles, cette vulnérabilité pourrait avoir un impact élevé à l’heure actuelle et à l’avenir.
- La plupart des applications touchées sont largement utilisées dans les réseaux d’entreprise ainsi que dans les réseaux domestiques.
- Les utilisateurs sont encouragés à prendre toutes les mesures nécessaires pour s'assurer qu'ils sont protégés contre cette vulnérabilité, comme indiqué dans la section 'Conclusion' ici : Blog Unit 42.
- Pour plus d’informations sur le CVE-2021-44228, NVD reportez-vous à : - - CVE-202144228.