Informazioni sulle vulnerabilità log4j e ePolicy Orchestrator
Ultima modifica: 2022-07-01 06:15:15 Etc/GMT
Dichiarazione di non responsabilità
Prodotti interessati
Lingue:
Questo articolo è disponibile nelle seguenti lingue:
Trellix CEO, Bryan Palma, explains the critical need for security that’s always learning.
As per Gartner, "XDR is an emerging technology that can offer improved threat prevention, detection and response."
Trellix announced the establishment of the Trellix Advanced Research Center to advance global threat intelligence.
Trellix Advanced Research Center analyzes threat data on ransomware, nation-states, sectors, vectors, LotL, MITRE ATT&CK techniques, and emails.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Informazioni sulle vulnerabilità log4j e ePolicy Orchestrator
Articoli tecnici ID:
KB95109
Ultima modifica: 2022-07-01 06:15:15 Etc/GMT Ambiente
ePolicy Orchestrator (ePO) 5.10
Riepilogo
Questo articolo fornisce informazioni supplementari a SB10377 per quanto riguarda ePO locale e le vulnerabilità di log4j. I CVE coinvolti includono:
Potete trovare informazioni sulla nostra copertura malware per log4shell nella copertura KB95091-McAfee Enterprise per Apache LOG4J CVE-2021-44228 esecuzione remota di codice. Dettagli rilascio hotfix Per rispondere il più rapidamente possibile, sono stati rilasciati due hotfix per ePO che hanno incrementato log4j. Entrambi gli hotfix sono stati estratti dal nostro sito download perché non sono più necessari con il rilascio di ePO 5.10 Update 12.
IMPORTANTE:
Domande frequenti Se è stato installato l'hotfix 1 di ePO 5.10 Update 11, è necessario effettuare l'upgrade a ePO 5.10 Update 12? Sì. l'hotfix 1 di ePO 5.10 Update 11 ha affrontato CVE-2021-44228, ma non si occupa dell'indirizzo CVE-2021-45046 o CVE-2021-45105. Se è stato installato ePO 5.10 Update 11 hotfix 2, è necessario effettuare l'upgrade a ePO 5.10 Update 12? Non è necessario, ma è possibile. Non vengono affrontate ulteriori vulnerabilità tra ePO 5.10 Update 11 hotfix 2 e ePO 5.10 Update 12 perché ePO non è vulnerabile a CVE-2021-44832. Vedi dichiarazione di sostegno di KB95123-ePolicy orchestrant (SSC2112291)-risposta alla vulnerabilità LOG4J CVE-2021-44832 per la documentazione sul perché ePO non è vulnerabile a CVE-2021-44832. Se ePO non è vulnerabile a CVE-2021-44832, perché ePO 5.10 Update 12 fornisce la versione 2.17.1 di log4j? È stata presa una decisione rispondendo a log4j che avremmo seguito i nostri hotfix rilasci con una release di aggiornamento cumulativa. L'aggiornamento ha incrementato solo log4j e ha fornito gli ultimi build disponibili al momento del rilascio. Se è stato applicato ePO 5.10 Update 11 hotfix 1 o 2, è necessario rimuoverli prima di applicare l'aggiornamento 12? No. È possibile rispostare i file di cui è stato eseguito il backup quando si applicano gli hotfix. È facoltativo, ma non è necessario. Supponendo che siano stati utilizzati gli stessi nomi di file consigliati nelle note di rilascio di hotfix, è possibile rispostare in modo sicuro i file elencati di seguito dopo l'applicazione dell'aggiornamento 12 o versioni successive:
Perché la mia vulnerabilità programma di scansione contrassegnare i gestori Agent come vulnerabili a una o più vulnerabilità di log4j? Lo stesso pacchetto di aggiornamento cumulativo applicato sul server ePO viene utilizzato per aggiornare i gestori di Agent. Questo pacchetto contiene una copia delle librerie di log4j per aggiornare il server applicazioni. Quando si applica un aggiornamento a un gestore degli agent, il contenuto dell'intero pacchetto Perché la mia vulnerabilità programma di scansione contrassegnare il server ePO come vulnerabile a una vulnerabilità log4j dopo aver applicato l'aggiornamento 12? Quando si applica un aggiornamento sul server ePO, l'intero pacchetto di In questa tabella vengono descritte le posizioni dei file e i potenziali problemi relativi alla loro rimozione. In questa tabella si presuppone che si utilizzi la directory di installazione di ePO predefinita.
Nota: I percorsi sopra citati includono le sottocartelle del percorso a cui si fa riferimento. È necessario rispostare le istruzioni per la mitigazione pubblicate in precedenza che sono state documentate in SB10377 per ePO prima o dopo l'applicazione dell'aggiornamento ePO 5.10 12? No. Le istruzioni di mitigazione per ePO possono essere lasciate in sede; non hanno alcun impatto negativo su ePO. Se si desidera rimuoverli, le istruzioni per farlo sono documentate in SB10377-McAfee i prodotti Enterprise ' stato per "Log4Shell" (CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105). Le versioni CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105 sono valide per l'aggiornamento di ePO 5.10 10 o versione precedente? In caso contrario, perché? Nessuno di CVE si applica all'aggiornamento ePO 5.10 10 o versioni precedenti. Per CVE-2021-44228, CVE-2021-45046 e CVE-2021-45105, perché tali vulnerabilità si applicano solo a log4j 2.x, mentre ePO 5.10 Update 10 e versioni precedenti utilizzano log4j 1.2. CVE-2021-4104 si applica a log4j 1.2, ma si è vulnerabili solo se Dichiarazione di non responsabilitàIl contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.
Prodotti interessatiLingue:Questo articolo è disponibile nelle seguenti lingue: |
|