Informações sobre vulnerabilidades do log4j e o ePolicy Orchestrator
Última modificação: 2022-07-01 06:15:12 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Informações sobre vulnerabilidades do log4j e o ePolicy Orchestrator
Artigos técnicos ID:
KB95109
Última modificação: 2022-07-01 06:15:12 Etc/GMT Ambiente
ePolicy Orchestrator (ePO) 5.10
Resumo
Este artigo fornece informações complementares ao SB10377, referentes ao ePO local e às vulnerabilidades do log4j. Os CVEs envolvidos incluem:
Você pode encontrar informações sobre a nossa cobertura de malware para log4shell na cobertura KB95091-McAfee Enterprise para Apache Log4J a execução remota de código do CVE-2021-44228. Detalhes da versão do hotfix Para responder o mais rápido possível, dois hotfixes foram lançados para o ePO, o que incrementava o Log4J. Esses dois hotfixes foram extraídos de nosso site download porque não são mais necessários com o lançamento do ePO 5.10 Update 12.
IMPORTANTE:
Perguntas frequentes Se eu tiver instalado a atualização do epo 5.10 11 hotfix 1, será necessário upgrade para a atualização do ePO 5.10 12? Positivo. a atualização do ePO 5.10 11 hotfix 1 abordou CVE-2021-44228, mas não lida com CVE-2021-45046 ou CVE-2021-45105. Se eu tiver instalado a atualização do ePO 5.10 11 hotfix 2, eu deverá upgrade para a atualização do ePO 5.10 12? Ela não é necessária, mas você pode. Nenhuma vulnerabilidade adicional é endereçada entre a atualização do ePO 5.10 11 hotfix 2 e a atualização do ePO 5.10 12 porque o ePO não está vulnerável ao CVE-2021-44832. Consulte KB95123-declaração de sustentação do EPolicy Orchestrator (SSC2112291)-resposta à vulnerabilidade de LOG4J CVE-2021-44832 para obter a documentação sobre o que o ePO não é vulnerável ao CVE-2021-44832. Se o ePO não estiver vulnerável ao CVE-2021-44832, por que a atualização do ePO 5.10 12 oferece a versão 2.17.1 do log4j? Foi tomada uma decisão ao responder ao Log4J que faremos o acompanhamento de nossas versões de hotfix com uma versão de atualização cumulativa. O atualização apenas incrementado o Log4J e forneceu a compilação mais recente disponível no momento da liberação. Se eu aplicou a atualização do ePO 5.10 11 hotfix 1 ou 2, preciso removê-las antes de aplicar a atualização 12? Não. É possível remover os arquivos dos quais foi feito o backup ao aplicar os hotfixes. É opcional, mas não é necessária. Supondo que você tenha usado os mesmos nomes de arquivo recomendados nas notas de versão do hotfix, você pode remover os arquivos abaixo com segurança depois de aplicar a atualização 12 ou posterior:
Por que a minha vulnerabilidade mecanismo de varredura a sinalização de manipuladores de Agents como vulneráveis a uma ou mais vulnerabilidades do log4j? O mesmo pacote de atualização cumulativo que você aplica ao servidor ePO é usado para atualização manipuladores de Agent. Este pacote contém uma cópia das bibliotecas do log4j para atualização servidor de aplicativos. Quando você aplica um atualização a um Manipulador de agentes, ele copia o conteúdo de todo o pacote para a Por que a minha vulnerabilidade está mecanismo de varredura sinalizando meu servidor ePO como vulnerável a uma vulnerabilidade de Log4J após a aplicação da atualização 12? Quando você aplica um atualização no servidor ePO, ele copia todo o pacote de atualização para a Esta tabela descreve os locais de arquivo e possíveis problemas para removê-los. Esta tabela pressupõe que você use o diretório de instalação padrão do ePO.
Nota: Os caminhos acima incluem todas as subpastas no caminho referenciado. Preciso remover as instruções de mitigação publicadas anteriormente que foram documentadas em SB10377 para o ePO antes ou depois de aplicar a atualização do ePO 5.10 12? Não. As instruções de mitigação do ePO podem ser mantidas no local; Eles não têm impacto negativo sobre o ePO. Se desejar removê-los, as instruções para isso estão documentadas no SB10377-McAfee Enterprise Products ' o status de "Log4Shell" (CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105). O CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105 se aplicam à atualização do ePO 5.10 10 ou anterior? Se não, por quê? Nenhum dos CVEs aplica-se à atualização do ePO 5.10 10 ou anterior. Para CVE-2021-44228, CVE-2021-45046 e CVE-2021-45105, isso ocorre porque essas vulnerabilidades somente se aplicam ao Log4J 2.x, enquanto a atualização do ePO 5.10 10 e versões anteriores usam o Log4J 1.2. CVE-2021-4104 aplica-se a Log4J 1.2, mas você estará vulnerável apenas se o Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|