使用 Cortex Xpanse 管理攻击面上的 Apache Log4j

Dec 29, 2021
1 minutes
... views

Cortex Xpanse 如何在攻击面中发现易受攻击的应用程序

注意:

这种情况正在迅速发展,因此,我们将用掌握的最新信息定期更新 Cortex®Xpanse™。如果您有任何疑问,请联系您的客户成功接洽经理。

本文最初发布于太平洋时间 2021 年 12 月 9 日下午 7:55。

太平洋时间 2021 年 12 月 15 日下午 1:50 第 1 次更新,反映一个额外 CVE 和额外受影响的软件/设备。

太平洋时间 2021 年 12 月 15 日下午 4:55 第 2 次更新,反映更多受影响的软件。

太平洋时间 2021 年 12 月 17 日 11:17 第 3 次更新,描述功能并更新有关 VMware vCenter 的信息。

摘要

2021 年 12 月 9 日,Apache Log4j 2 日志库中的一个高严重程度远程代码执行漏洞(俗称 Log4Shell)被确认为在公共互联网上被利用(详见 Unit 42 博客上对漏洞的详细分析和建议的缓解措施)。

Log4j 库被大量基于 Java 的应用使用。它在开源库和产品中的广泛使用,再加上利用它所需的低复杂度,使得这个漏洞特别令人担忧。情况在不断发展变化。之前的建议是将 Apache Log4j 库升级到 2.15.0 版。但是,该版本库中的修补程序不完整,已在版本 2.16.0 中修复(请参阅 CVE-2021-45046)。

强烈建议受影响的企业尽快升级到 Apache Log4j 版本 2.16.0 或以上。

您如何知道自己的企业是否受到影响?特别是如果这些漏洞嵌入使用 Log4j 的软件,而不是内部开发的应用中,会有什么影响?这篇文章解释了我们正在做些什么来帮助您识别企业中易遭遇这种发展中的威胁的应用。 

如今 Cortex Xpanse 的作用

Cortex Xpanse 中的问题模块通过识别存在已知问题的软件的品牌、型号和版本来检测数字攻击面中的安全漏洞。您在 Cortex Xpanse 中看到的问题是通过一系列策略产生的,其中包含有关漏洞性质、严重性的信息,以及有关在您的网络中发现漏洞的位置的相关信息,包括受影响的 IP、证书、域等。

寻找潜在的 Log4j 漏洞

Cortex Xpanse 将问题类型分为类别或主题,以便于浏览和筛选。我们创建了一个新的问题类别,名为使用 Apache Log4j 2.x 的软件(CVE-2021-44228、CVE-2021-45046),包含涵盖可能受 CVE-2021-44228 和 CVE-2021-45056 影响的软件的所有现有策略。 

新的分组现在立刻可用,但需要注意的是,它可能未涵盖所有受影响的软件品牌、型号和版本,当您阅读本文时,相应列表正在增长和变化。

接下来是什么?

以下部分列出了 Cortex Xpanse 可以检测到的所有已知易受 CVE-2021-44228 和 CVE-2021-45056 影响的应用。随着我们的研发团队向我们的产品添加检测功能,我们将不断更新此列表。有关最新信息,请参阅本节。 

Cortex Xpanse 中的 Log4Shell 问题

过去几天,大量供应商发布了建议性通告和修补程序。本节将随着我们向产品添加新策略保持更新。

Expander 展示了暴露于公共互联网的系统,无需安装任何类型的代理或传感器。下面的一些系统未公布版本信息,或者根据我们客户网络的配置在这方面受到限制。Expander 尝试检索或衍生版本信息,但并非在所有情况下都可以如此。 

我们能够以更高的置信度确定一些设备/应用,从而推断它们可能使用的是受影响的 Log4j 版本。以下应用属于该类别,并已在 Cortex Xpanse 中自动启用为问题策略:

其他设备/应用不提供此级别的可视性。这些应用具有可由您的团队在策略选项卡中启用的策略;我们鼓励客户根据需要将其切换到“开”:

开源扫描

网络安全和基础架构机构 (CISA) 已经从开源社区的其他成员创建的扫描程序中衍生了一个开源的 log4j 扫描程序。此工具旨在帮助组织识别受 log4j 漏洞影响的潜在易受攻击的 Web服务。在 GitHub 上可以找到这一工具。

Cortex Xpanse Log4Shell 主动扫描

另外,Cortex Xpanse 为我们的客户提供对其基础架构的按需扫描。Log4Shell 扫描从 Cortex Xpanse 拥有的扫描基础架构运行,只扫描批准的周边目标。在实践中,我们通常会发现,即使漏洞可以从周边触发,被利用的计算机也不会直接面向互联网(见下图)。

如果我们成功利用该漏洞,我们将对 Cortex Xpanse 拥有的 DNS 服务器进行 DNS 调用。我们跟踪对 DNS 服务器的所有调用,并向客户提供易受攻击系统的详细信息。

如果您想了解更多信息,请联系您的客户成功接洽经理。

Cortex Xpanseで自社攻撃対象領域内のApache Log4jを管理する方法

Dec 14, 2021
1 minutes
... views

Cortex Xpanseがアタックサーフェス内の脆弱なアプリケーションを見つけるために行っていること

注意

状況は急速に変化しているため、Cortex® Xpanse™では定期的に最新の情報を提供していきます。ご不明点は cortex-japan-user-contact@paloaltonetworks.com までお問い合わせください。

概要

2021年12月9日に緊急度の高いリモートコード実行の脆弱性がが発見されました。 これはApache Log4j 2のロギングライブラリに存在する脆弱性で、通称をLog4Shellといい、インターネット上で実際に広く悪用されていることが確認されています(この脆弱性の詳細な分析と推奨される緩和策については Unit 42ブログを参照してください)。

Log4jライブラリは非常に多くのJavaベースのアプリケーションで使用されています。オープンソースライブラリや製品で広く使用され、悪用のために必要な技術レベルが低いことから、この脆弱性はとくに懸念されるものです。

この脆弱性による影響を受ける組織はできるだけ早くApache Log4jのバージョン2.16.0またはそれ以上にアップグレードすることを強くお勧めします。

これらの脆弱性が社内で開発されたアプリケーションではなく、Log4jを使用したソフトウェアに組み込まれている場合、自組織への影響をどのように判断すればよいのでしょうか。本稿では、この現在進行系の脅威に対し、組織内の脆弱なアプリケーションを特定するために弊社が行っている対策についてご説明します。

現在のCortex Xpanseの機能

Cortex XpanseのIssuesモジュールは、既知の問題を持つソフトウェアベンダ、モデル、バージョンを特定することにより、デジタル攻撃対象領域のセキュリティ脆弱性を検出します。Cortex Xpanseで表示されるイシュー(問題点)は、一連のポリシーに基づいて作成され、そこには脆弱性の性質、深刻度に関する情報のほか、影響を受けるIP、証明書、ドメインなどの、お客様ネットワーク内での場所に関連する情報も含まれています。

組織に潜むLog4j脆弱性を特定するには

Cortex Xpanseでは、イシューの種類をカテゴリ またはテーマにそって分類し、閲覧やフィルタリングを容易にしています。今回私たちはSoftware Using Apache Log4j (CVE-2021-44228) (Apache Log4jを使用しているソフトウェア (CVE-2021-44228))という新しいカテゴリを作成しました。このカテゴリには、CVE-2021-44228による影響を受けうるソフトウェアを対象とする既存のポリシーをすべて含めてあります。

 

Cortex Xpanseでは、イシューの種類をカテゴリ またはテーマにそって分類し、閲覧やフィルタリングを容易にしています。今回私たちはSoftware Using Apache Log4j (CVE-2021-44228) (Apache Log4jを使用しているソフトウェア (CVE-2021-44228))という新しいカテゴリを作成しました。このカテゴリには、CVE-2021-44228による影響を受けうるソフトウェアを対象とする既存のポリシーをすべて含めてあります。
Cortex Xpanseでは、イシューの種類をカテゴリ またはテーマにそって分類し、閲覧やフィルタリングを容易にしている

 

新しい分類はすでに利用可能になっています。ただし、注意点として、ここですべての影響を受けるすべてのソフトウェアベンダ、モデル、バージョンをカバーしていない可能性がある点はご承知おきください。状況が刻一刻と変化しており、対象リストが更新され続けているためです。

次にすべきこと

以下のセクションに、CVE-2021-44228に対して脆弱であることが知られているアプリケーションでCortex Xpanseによる検出が可能なものを一覧表示しています。リストは弊社研究開発チームが製品に検出機能を追加するつど更新されます。日本語版はリアルタイム更新されませんので、最新情報についてはこのセクションを英語版で確認するようにしてください。

Cortex XpanseにおけるLog4Shellのイシュー

[最終更新日: 12/09/2021 at 7:55pm PST]

ここ数日でかなりの数のベンダがアドバイザリやパッチを公開しています。このセクションには、Log4Shellに関連する信頼度の高いポリシーと低いポリシーの両方が含まれており、製品に新しいポリシーが追加されるたびに最新の情報が提供されます。

一部のデバイス/アプリケーションでは、影響を受けたバージョンのLog4jを使用している可能性が高いことが高い確度で確認されています。以下のアプリケーションはその高い確度で確認された製品のカテゴリーに属しているもので、Cortex XpanseのIssue Policyとして自動的に有効になっています。

上記以外のデバイス/アプリケーションについてはこのレベルの可視性がなく、影響を受けるバージョンと影響を受けないバージョンの両方が列挙される可能性があります。これらのアプリケーションについては、お客様社内の担当チームで有効化できるポリシーを用意していますので Policiesタブで有効にしてください。これらのポリシーはカスタマーベース全体では自動的に有効はしていません。必要に応じてこれらを「オン」にしていただくようお願いします。

問い合わせ先

ご不明な点がございましたら、cortex-japan-user-contact@paloaltonetworks.com までお問い合わせください。


Managing Apache Log4j on Your Attack Surface with Cortex Xpanse

Dec 13, 2021
5 minutes
... views

What Cortex Xpanse is doing to find vulnerable applications in your attack surface

Note:

This situation is rapidly evolving and so we will regularly update Cortex® Xpanse™ with the most up-to-date information we have. Please reach out to your Customer Success Engagement Manager if you have questions.

This post was originally posted 12/09/2021 at 7:55pm PT.

  • Update 1 at 1:50pm PT on 12/15/2021 to reflect an additional CVE and additional software/devices affected.
  • Update 2 at 4:55pm PT on 12/15/2021 to reflect more affected software.
  • Update 3 at 11:17 PT on 12/17/2021 to describe capabilities and update VMware vCenter.
  • Update 4 at 1:20 PT on 12/27/2021 to include open source and Xpanse scanning sections.
  • Update 5 at 2:10 PT on 1/6/2021 to remove unaffected Fortinet devices from the list.

Summary

On December 9, 2021, a high-severity remote-code execution vulnerability in the Apache Log4j 2 logging library, colloquially known as Log4Shell, was identified as being exploited on the public internet (see the detailed analysis of the vulnerability and recommended mitigations on the Unit 42 blog).

The Log4j library is used by a great number of Java-based applications. Its widespread use in open-source libraries and products, combined with the low level of sophistication required to exploit it, makes this vulnerability particularly worrisome. The situation is evolving. Previous advice was to upgrade the Apache Log4j library to version 2.15.0. However, the patch in that version of the library was incomplete and has since been fixed in version 2.16.0 (see CVE-2021-45046).

Affected organizations are highly encouraged to upgrade to Apache Log4j version 2.16.0 or above as soon as possible.

How do you know if your organization is affected, particularly if those vulnerabilities are embedded in software that uses Log4j, rather than in-house developed applications? This post explains what we’re doing to help you identify applications in your organization that are vulnerable to this developing threat. 

What Cortex Xpanse does today

The Issues module in Cortex Xpanse detects security vulnerabilities in your digital attack surface by identifying makes, models, and versions of software with known problems. The Issues you see in Cortex Xpanse are produced through a series of Policies and contain information about the nature of the vulnerability, its severity, and relevant information about where it was found in your network, including affected IPs, certificates, domains, etc.

Finding potential Log4j vulnerabilities

Cortex Xpanse groups Issue types into categories or themes, to make them easier to browse and filter. We’ve created a new Issue category called Software Using Apache Log4j 2.x (CVE-2021-44228, CVE-2021-45046), containing all existing policies that cover software potentially affected by CVE-2021-44228 and CVE-2021-45056

The new grouping is available right now, but it’s important to note that it may not cover all affected software makes, models, and versions—that list is growing and changing as you read this.

What’s next?

The section below lists all of the applications known to be vulnerable to CVE-2021-44228 and CVE-2021-45056 that Cortex Xpanse can detect. We will continually update this list as our research and development teams add detection capabilities to our product. Please refer back to this section for the latest. 

Log4Shell Issues in Cortex Xpanse

A significant number of vendors have published advisory notices and patches in the last few days. This section will be kept up to date as we add new policies to our product.

Expander shows systems that are exposed to the public internet, without the need to install agents or sensors of any kind. Some of the systems below do not advertise version information, or are otherwise restricted from doing so depending on the configuration of our customers’ networks. Expander attempts to retrieve or derive version information, but this is not possible in all cases. 

We are able to determine some devices/applications with a higher degree of confidence and thereby infer they are likely using an impacted version of Log4j. The following applications fall into that category, and have been automatically enabled as Issue Policies in Cortex Xpanse:

Other devices/applications do not provide this level of visibility. These applications have policies that can be enabled by your team in the Policies tab; we encourage our customers to toggle them to “On” as desired:

Open Source Scanning

The Cybersecurity and Infrastructure Agency (CISA) has open-sourced a log4j-scanner derived from scanners created by other members of the open-source community. This tool is intended to help organizations identify potentially vulnerable web services affected by the log4j vulnerabilities. Please find the tool available on GitHub.

Cortex Xpanse Log4Shell Active Scanning

Alternatively, Cortex Xpanse is offering our customers on-demand scans of their infrastructure. The Log4Shell scans are run from Cortex Xpanse-owned scanning infrastructure and will scan only approved perimeter targets. In practice, we commonly find that even though the exploit is triggerable from the perimeter, the exploited machine is not directly internet-facing (see diagram below).

If we successfully exploit the vulnerability, we will make a DNS callout to a DNS server owned by Cortex Xpanse. We track all calls made to our DNS server and supply details of vulnerable systems to the customer. 

If you would like to learn more, please contact your Customer Success Engagement Manager.

Questions? Contact us

As always, please reach out to your Customer Success Engagement Manager with any questions you have.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.