自动化并加快对 Log4J 漏洞的响应

Dec 27, 2021
1 minutes
... views

鉴于 Apache Log4j 库在应用程序中普遍存在,您必须尽早找到和修复漏洞,防止遭到利用。

Cortex XSOAR 创造了 首个响应器套件, 助您将响应自动化并加快响应速度。以下是剧本中的一些步骤:

  • 数据提取与丰富—收集涉嫌试图利用相关 CVE 的指标
  • 威胁搜寻—跨 SIEM、Palo Alto Networks Panorama 和 XDR 搜索 IOC,包括使用Splunk 和 QRadar 进行高级行为检测,使用 Panorama 搜寻 Palo Alto Networks IPS 签名,使用 Cortex XDR 搜寻服务器上的已知利用模式
  • 补救—通过防火墙 EDL 或手动方式启动阻止,收集并呈现可用的检测规则和签名
  • 缓解—提供 Unit42 建议和链接,供分析师进一步调查

Apache Log4j RCE CVE-2021-44228 Content Pack

​​有关此漏洞的更多详细信息,请访问我们的 Unit 42 博客。

您可以在我们的 Cortex XSOAR Marketplace 中查看和下载剧本内容包。如果您没有 Cortex XSOAR,可以获得我们的免费社区版。


log4j の脆弱性への対応を自動化・迅速化する方法

Dec 13, 2021
1 minutes
... views

Apache log4jライブラリがあらゆるアプリケーションに利用されていることを考えると、脆弱性を悪用される前に発見・修正するのは時間との戦いとなります。

Cortex XSOARは、レスポンス自動化・迅速化に役立つファーストレスポンダーキットを作成しました。本稿ではそのプレイブックからいくつかの手順を紹介します。

  • データ抽出とエンリッチメント: CVE-2021-44228の悪用試行が疑われる指標の収集
  • スレットハンティング: SIEM、パロアルトネットワークスの Panorama、および XDR を通じた IOC検索。その対象として Splunk、QRadar を使用した振る舞い検知用の高度なハンティング、Panorama を使用した パロアルトネットワークス IPS シグネチャのハンティング、Cortex XDR を使用したサーバ上の既知の悪用パターンのハンティングなどを含む
  • 修復: ファイアウォールのEDL経由または手動にてブロックを開始し、利用可能な検出ルールとシグネチャを収集・提示
  • 緩和: アナリストによる詳細な調査のため、Unit42からの推奨事項とパッチへのリンクを提供
Apache Log4j RCE CVE-2021-44228 Content Pack
Apache Log4j RCE CVE-2021-44228 Content Pack

この脆弱性の詳細については、Unit 42のブログに掲載されています。

こちらのプレイブックのコンテンツパックはCortex XSOAR マーケットプレイスで閲覧・ダウンロードできます。Cortex XSOARをお持ちでない方は 無償のコミュニティエディションをご利用いただけます。


Automating & Speeding Your Response to Log4J Vulnerability

Dec 13, 2021
1 minutes
... views

Given the ubiquity of the Apache Log4J library in apps, you are in a dead heat to find and fix the vulnerability before it can be exploited.

Cortex XSOAR has created a first responder kit that helps you automate and speed your response. Here are some steps from the playbook:

  • Data extraction & enrichment—collection of indicators suspected of trying to exploit the relevant CVEs such as CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105
  • Threat huntingsearching for IOCs across your SIEMs, Palo Alto Networks Panorama and XDR including advanced hunting for behavioral detection with Splunk and QRadar, hunting for Palo Alto Networks IPS signature with Panorama, hunting for known exploitation patterns on your servers using Cortex XDR
  • Remediation—initiate blocking via firewall EDLs or manually, collect and present available detection rules and signatures
  • Mitigation—provide Unit42 recommendations and links to the patch for further analyst investigations

Apache Log4j RCE CVE-2021-44228 Content Pack

Apache Log4j RCE CVE-2021-44228 Content Pack

 

​​More details on this vulnerability can be found in our Unit 42 blog.

You can view and download the playbook content pack in our Cortex XSOAR Marketplace. If you do not have Cortex XSOAR, you can get our free Community Edition.

 


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.