Queste vulnerabilità si applicano solo alle versioni di Apache HTTP Server 2.4.49 e 2.4.50. È necessario aggiornare immediatamente i sistemi interessati all'ultima versione
2.4.51.
I prodotti Trellix sono interessati da questa vulnerabilità?
Esaminiamo tutti i prodotti all'interno del nostro portafoglio per valutare il potenziale impatto e il rischio per i clienti. Questo passaggio viene eseguito con attenzione per garantire che ulteriori azioni, se necessarie, possano essere assegnate in modo appropriato alla priorità all'interno dei rispettivi team di prodotto.
NOTA: ePolicy Orchestrator (ePO) non è interessato da CVE-2021-41773 o CVE-2021-42013 perché non utilizza nessuna delle versioni interessate. Per informazioni sulle versioni di Apache utilizzate da ePO, vedere:
KB61057 - Versioni di Apache, Tomcat e Java utilizzate da ePolicy Orchestrator.
Questo articolo verrà aggiornato di conseguenza non appena saranno disponibili ulteriori informazioni.
In che modo le soluzioni dei prodotti Trellix possono aiutare?
È sempre consigliabile, e una best practice, assicurarsi che il software e i sistemi operativi siano aggiornati sugli aggiornamenti disponibili e sugli aggiornamenti di sicurezza man mano che vengono rilasciati. Raccomandiamo inoltre di valutare e implementare contromisure generali contro le minacce entry-level, se adatte al proprio ambiente; per ulteriori informazioni, vedere:
KB91836 - Contromisure per minacce vettoriali di ingresso.
Stiamo valutando la copertura dei prodotti nel nostro portafoglio di soluzioni di sicurezza per l'identificazione, il rilevamento e la prevenzione di questa vulnerabilità. Questo articolo verrà aggiornato di conseguenza man mano che verranno identificate possibili opportunità di copertura e contromisure.