Informações sobre vulnerabilidades do log4j e o ePolicy Orchestrator
Última modificação: 2022-07-01 06:15:12 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Informações sobre vulnerabilidades do log4j e o ePolicy Orchestrator
Artigos técnicos ID:
KB95109
Última modificação: 2022-07-01 06:15:12 Etc/GMT Ambiente
ePolicy Orchestrator (ePO) 5.10
Resumo
Este artigo fornece informações complementares ao SB10377, referentes ao ePO local e às vulnerabilidades do log4j. Os CVEs envolvidos incluem:
Você pode encontrar informações sobre a nossa cobertura de malware para log4shell na cobertura KB95091-McAfee Enterprise para Apache Log4J a execução remota de código do CVE-2021-44228. Detalhes da versão do hotfix Para responder o mais rápido possível, dois hotfixes foram lançados para o ePO, o que incrementava o Log4J. Esses dois hotfixes foram extraídos de nosso site download porque não são mais necessários com o lançamento do ePO 5.10 Update 12.
IMPORTANTE:
Perguntas frequentes Se eu tiver instalado a atualização do epo 5.10 11 hotfix 1, será necessário upgrade para a atualização do ePO 5.10 12? Positivo. a atualização do ePO 5.10 11 hotfix 1 abordou CVE-2021-44228, mas não lida com CVE-2021-45046 ou CVE-2021-45105. Se eu tiver instalado a atualização do ePO 5.10 11 hotfix 2, eu deverá upgrade para a atualização do ePO 5.10 12? Ela não é necessária, mas você pode. Nenhuma vulnerabilidade adicional é endereçada entre a atualização do ePO 5.10 11 hotfix 2 e a atualização do ePO 5.10 12 porque o ePO não está vulnerável ao CVE-2021-44832. Consulte KB95123-declaração de sustentação do EPolicy Orchestrator (SSC2112291)-resposta à vulnerabilidade de LOG4J CVE-2021-44832 para obter a documentação sobre o que o ePO não é vulnerável ao CVE-2021-44832. Se o ePO não estiver vulnerável ao CVE-2021-44832, por que a atualização do ePO 5.10 12 oferece a versão 2.17.1 do log4j? Foi tomada uma decisão ao responder ao Log4J que faremos o acompanhamento de nossas versões de hotfix com uma versão de atualização cumulativa. O atualização apenas incrementado o Log4J e forneceu a compilação mais recente disponível no momento da liberação. Se eu aplicou a atualização do ePO 5.10 11 hotfix 1 ou 2, preciso removê-las antes de aplicar a atualização 12? Não. É possível remover os arquivos dos quais foi feito o backup ao aplicar os hotfixes. É opcional, mas não é necessária. Supondo que você tenha usado os mesmos nomes de arquivo recomendados nas notas de versão do hotfix, você pode remover os arquivos abaixo com segurança depois de aplicar a atualização 12 ou posterior:
Por que a minha vulnerabilidade mecanismo de varredura a sinalização de manipuladores de Agents como vulneráveis a uma ou mais vulnerabilidades do log4j? O mesmo pacote de atualização cumulativo que você aplica ao servidor ePO é usado para atualização manipuladores de Agent. Este pacote contém uma cópia das bibliotecas do log4j para atualização servidor de aplicativos. Quando você aplica um atualização a um Manipulador de agentes, ele copia o conteúdo de todo o pacote para a Por que a minha vulnerabilidade está mecanismo de varredura sinalizando meu servidor ePO como vulnerável a uma vulnerabilidade de Log4J após a aplicação da atualização 12? Quando você aplica um atualização no servidor ePO, ele copia todo o pacote de atualização para a Esta tabela descreve os locais de arquivo e possíveis problemas para removê-los. Esta tabela pressupõe que você use o diretório de instalação padrão do ePO.
Nota: Os caminhos acima incluem todas as subpastas no caminho referenciado. Preciso remover as instruções de mitigação publicadas anteriormente que foram documentadas em SB10377 para o ePO antes ou depois de aplicar a atualização do ePO 5.10 12? Não. As instruções de mitigação do ePO podem ser mantidas no local; Eles não têm impacto negativo sobre o ePO. Se desejar removê-los, as instruções para isso estão documentadas no SB10377-McAfee Enterprise Products ' o status de "Log4Shell" (CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105). O CVE-2021-44228, CVE-2021-4104, CVE-2021-45046 e CVE-2021-45105 se aplicam à atualização do ePO 5.10 10 ou anterior? Se não, por quê? Nenhum dos CVEs aplica-se à atualização do ePO 5.10 10 ou anterior. Para CVE-2021-44228, CVE-2021-45046 e CVE-2021-45105, isso ocorre porque essas vulnerabilidades somente se aplicam ao Log4J 2.x, enquanto a atualização do ePO 5.10 10 e versões anteriores usam o Log4J 1.2. CVE-2021-4104 aplica-se a Log4J 1.2, mas você estará vulnerável apenas se o Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|