如何确认承保范围CVE-2021-44228(Apache Log4j 漏洞)在Prisma Cloud计算?
14694
Created On 12/13/21 08:04 AM - Last Modified 03/02/23 03:52 AM
Objective
- 如何确认承保范围CVE-2021-44228(Apache Log4j 漏洞)在Prisma Cloud计算?
Environment
- Prisma Cloud 计算
Procedure
- Prisma Cloud情报流提要已更新为CVE-2021-44228。
- 现在可以在Prisma Cloud“下的计算控制台CVE观众”(Prisma Cloud漏洞数据库)选项卡。
- 通过利用“漏洞资源管理器”选项卡,还可以在整个环境中调查此漏洞的影响。
要查看覆盖范围,请转到 Monitor > Vulnerabilities >CVE查看器>输入“CVE-2021 -44228”。
要查看影响,请转到 Monitor > Vulnerabilities > Vulnerability explorer > Input“CVE-2021 -44228”。
如果Prisma Cloud企业版 (SaaS) 控制台:
要查看覆盖范围,请转到计算 > 监控 > 漏洞 >CVE查看器>输入“CVE-2021 -44228”。
要查看影响,请转到计算 > 监控 > 漏洞 > 漏洞资源管理器 > 输入“CVE-2021 -44228”。
NOTE:
- 一旦供应商评估了他们自己的暴露水平,执行了他们的分析并发布了建议,他们就会在他们自己的安全源中发布这些攻击响应,然后流入我们的情报流,然后Prisma Cloud安慰。
- 建议删除为此漏洞添加的任何自定义源规则,以获得适合您的环境的最佳结果。
Additional Information
是Prisma Cloud和Prisma Cloud计算受影响?
- Prisma Cloud 和Prisma Cloud计算不受CVE-2021-44228 : Palo Alto Networks 安全公告:CVE-2021 -44228 .
为什么在扫描图像时在漏洞报告中可能会发现不同的结果CVE-2021-44228?
- 扫描图像时CVE-2021-44228,尽管没有添加或删除新图像,结果可能会波动。
- 例如,有时易受攻击的图像数量CVE-2021-44228 被发现是100,而在接下来的扫描中,这个值是130。
- 这是预期的行为,因为,Prisma Cloud情报流 (IS ) 是一个实时源,其中包含来自商业提供商的漏洞数据和威胁情报。
- 这IS在控制台持续监控的同时一天更新几次。
- 由于所有图像都是针对扫描的IS饲料,如果任何变化是由OS供应商,更改将相应地反映在报告中。
- 自从CVE-2021-44228 是一个零日漏洞,所有供应商继续分析并在他们自己的安全源中发布这些攻击响应,然后流入我们的情报流,然后是Prisma Cloud安慰。
接下来是什么?
- 要了解如何查询具有此风险的主机的环境,请使用Prisma Cloud的RQL, 参考 :CVE-2021 -44228 缓解措施
- 这CVE-2021-44228 漏洞继续得到积极调查,以便正确识别整个范围的严重性。
- 鉴于目前掌握的信息,该漏洞在当前和未来可能会产生较大影响。
- 大多数受影响的应用程序广泛用于公司网络和家庭网络。
- 鼓励用户采取所有必要步骤以确保他们免受此漏洞的影响,如此处“结论”部分所述:第 42 单元博客.
- 有关的更多信息CVE-2021-44228,参考:NVD -CVE-2021 -44228 .