補償内容の確認方法CVE-2021-44228 (Apache Log4j の脆弱性)Prisma Cloud計算しますか?
14700
Created On 12/13/21 08:04 AM - Last Modified 03/02/23 03:52 AM
Objective
- 補償内容の確認方法CVE-2021-44228 (Apache Log4j の脆弱性)Prisma Cloud計算しますか?
Environment
- Prisma Cloud コンピューティング
Procedure
- Prisma Cloudインテリジェンス ストリームフィードが更新されましたCVE-2021-44228.
- で見ることができるようになりました。Prisma Cloud 「コンピュート コンソール」CVEビューアー」(Prisma Cloud脆弱性データベース) タブ。
- この脆弱性の影響は、「脆弱性エクスプローラー」タブを利用して、環境全体で調査することもできます。
カバレッジを確認するには、[監視] > [脆弱性] >CVEビューア > 入力 "CVE-2021 -44228".
影響を確認するには、[監視] > [脆弱性] > [脆弱性エクスプローラー] > [入力] に移動します。CVE-2021 -44228".
もしもPrisma CloudEnterprise Edition (SaaS) コンソール:
カバレッジを確認するには、[コンピューティング] > [監視] > [脆弱性] >CVEビューア > 入力 "CVE-2021 -44228".
影響を確認するには、[コンピューティング] > [監視] > [脆弱性] > [脆弱性エクスプローラー] > [入力] に移動します。CVE-2021 -44228".
NOTE:
- ベンダーが自身の露出レベルを評価し、分析を実行して勧告を発行したら、それらの攻撃応答を独自のセキュリティ フィードで公開します。Prisma Cloudコンソール。
- 環境に最適な結果を得るために、この脆弱性のために追加されたカスタム フィード ルールを削除することをお勧めします。
Additional Information
それはPrisma CloudとPrisma Cloud計算は影響を受けますか?
- Prisma Cloud とPrisma Cloud計算は影響を受けませんCVE-2021-44228 : Palo Alto Networks セキュリティ アドバイザリ :CVE-2021 -44228 .
画像のスキャン中に脆弱性レポートで異なる結果が見つかる理由CVE-2021-44228?
- 画像をスキャンする場合CVE-2021-44228、新しい画像の追加または削除がないにもかかわらず、結果が変動する場合があります。
- たとえば、脆弱な画像の数CVE-2021-44228 は 100 であることがわかりますが、次のスキャンでは値は 130 です。
- これは予期される動作です。Prisma Cloudインテリジェンス ストリーム (IS ) は、商用プロバイダーからの脆弱性データと脅威インテリジェンスを含むリアルタイム フィードです。
- のISコンソールが継続的に監視している間、1 日に数回更新されます。
- すべての画像がスキャンされるため、ISフィード、変更が行われた場合OSベンダーに応じて、変更がレポートに反映されます。
- 以来CVE-2021-44228 はゼロデイ脆弱性であり、すべてのベンダーが独自のセキュリティ フィードでこれらの攻撃応答を分析および公開し続けています。Prisma Cloudコンソール。
次は何?
- を使用して、このリスクのあるホストの環境をクエリする方法を理解するにはPrisma CloudのRQL、 参照 :CVE-2021 -44228 軽減策
- のCVE-2021-44228 脆弱性は、全範囲の重大度を適切に特定するために引き続き積極的に調査されています。
- 現在入手可能な情報を考えると、この脆弱性は現在および将来に大きな影響を与える可能性があります。
- 影響を受けるアプリケーションのほとんどは、企業ネットワークやホーム ネットワークで広く使用されています。
- ユーザーは、次の「結論」セクションで概説されているように、この脆弱性から確実に保護するために必要なすべての手順を実行することをお勧めします。 Unit 42ブログ.
- 詳細については、CVE-2021 -44228、参照:NVD -CVE-2021 -44228 .