添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

Objective


  • 如何确认承保范围CVE-2021-44228(Apache Log4j 漏洞)在Prisma Cloud计算?


Environment


  • Prisma Cloud 计算


Procedure


  • Prisma Cloud情报流 提要已更新为CVE-2021-44228。
  • 现在可以在Prisma Cloud“下的计算控制台CVE观众”(Prisma Cloud漏洞数据库)选项卡。
  • 通过利用“漏洞资源管理器”选项卡,还可以在整个环境中调查此漏洞的影响。
如果Prisma Cloud Compute Edition(自托管)控制台:

要查看覆盖范围,请转到 Monitor > Vulnerabilities >CVE查看器>输入“CVE-2021 -44228”。

用户添加的图像

要查看影响,请转到 Monitor > Vulnerabilities > Vulnerability explorer > Input“CVE-2021 -44228”。

用户添加的图像

如果Prisma Cloud企业版 (SaaS) 控制台:

要查看覆盖范围,请转到计算 > 监控 > 漏洞 >CVE查看器>输入“CVE-2021 -44228”。

屏幕截图 2021-12-13 at 6.43.33PM .png

要查看影响,请转到计算 > 监控 > 漏洞 > 漏洞资源管理器 > 输入“CVE-2021 -44228”。

屏幕截图 2021-12-13 at 6.57.59PM .png

NOTE:
  • 一旦供应商评估了他们自己的暴露水平,执行了他们的分析并发布了建议,他们就会在他们自己的安全源中发布这些攻击响应,然后流入我们的情报流,然后Prisma Cloud安慰。
  • 建议删除为此漏洞添加的任何自定义源规则,以获得适合您的环境的最佳结果。

Additional Information



是Prisma Cloud和Prisma Cloud计算受影响?

为什么在扫描图像时在漏洞报告中可能会发现不同的结果CVE-2021-44228?
  • 扫描图像时CVE-2021-44228,尽管没有添加或删除新图像,结果可能会波动。
  • 例如,有时易受攻击的图像数量CVE-2021-44228 被发现是100,而在接下来的扫描中,这个值是130。
  • 这是预期的行为,因为,Prisma Cloud情报流 (IS ) 是一个实时源,其中包含来自商业提供商的漏洞数据和威胁情报。
  • 这IS在控制台持续监控的同时一天更新几次。
  • 由于所有图像都是针对扫描的IS饲料,如果任何变化是由OS供应商,更改将相应地反映在报告中。
  • 自从CVE-2021-44228 是一个零日漏洞,所有供应商继续分析并在他们自己的安全源中发布这些攻击响应,然后流入我们的情报流,然后是Prisma Cloud安慰。

接下来是什么?
  • 要了解如何查询具有此风险的主机的环境,请使用Prisma Cloud的RQL, 参考 : CVE-2021 -44228 缓解措施
  • 这CVE-2021-44228 漏洞继续得到积极调查,以便正确识别整个范围的严重性。
  • 鉴于目前掌握的信息,该漏洞在当前和未来可能会产生较大影响。
  • 大多数受影响的应用程序广泛用于公司网络和家庭网络。
  • 鼓励用户采取所有必要步骤以确保他们免受此漏洞的影响,如此处“结论”部分所述: 第 42 单元博客 .
  • 有关的更多信息CVE-2021-44228,参考: NVD -CVE-2021 -44228 .