OWASP define el parcheado virtual como «una capa de cumplimiento de políticas de seguridad que evita la explotación de una vulnerabilidad conocida». Cato realiza parches virtuales a través de la capa IPS del motor en la nube de una sola pasada de Cato (SPACE). Los expertos de Cato implementan nuevas reglas IPS para adaptarse rápidamente a nuevos CVE sin que sea necesaria la participación del cliente.
Name
CVE
Severity Score
Detect to Protect
Description
CVE-2024-9474 es una vulnerabilidad de escalación de privilegios en la interfaz web de gestión de dispositivos PAN-OS. Un atacante remoto no autenticado podría encadenar CVE-2024-0012 y CVE-2024-9474 para obtener privilegios raíz sobre el dispositivo PAN-OS vulnerable y así ejecutar órdenes.
Detection
18 de noviembre de 2024
Opt-in Protection
0 * Debido a una firma genérica
Global Protection
0 * Debido a una firma genérica
Name
CVE
Severity Score
Detect to Protect
Description
Salto de directorios de SERV-U de Solarwinds. Permitir el acceso de lectura de archivos sensibles en la máquina anfitrión.
Detection
7 de junio de 2024, 23:00
Opt-in Protection
0 * Debido a una firma genérica
Global Protection
0 * Debido a una firma genérica
Name
CVE
Severity Score
Detect to Protect
Description
ScreenConnect versión 23.9.7 y anteriores de ConnectWise se ven afectadas por una derivación de autenticación que usa una vulnerabilidad de canal o ruta alternativa que podría permitirle a un atacante el acceso directo a información confidencial o a sistemas críticos.
Detection
21 de febrero de 2024
Opt-in Protection
23 de febrero de 2024, 10:45 UTC
Global Protection
25 de febrero de 2024, 09:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Jenkins versión 2.441 y anteriores, así como LTS 2.426.2 y anteriores, no desactivan una función de su analizador de órdenes CLI que sustituye un carácter «@» seguido de una ruta de archivo en un argumento con los contenidos del archivo, por lo que se permite que atacantes no autenticados lean archivos arbitrarios en el sistema de archivo del controlador Jenkins.
Detection
27 de enero de 2024
Opt-in Protection
28 de enero de 2024, 21:50
Global Protection
29 de enero de 2024, 17:30
Name
CVE
Severity Score
Detect to Protect
Description
Una vulnerabilidad en la ejecución remota de código en centros de datos y servidores de Confluence de Atlassian les permitía a atacantes no autenticados obtener acceso RCE por medio de la inyección de plantillas.
Detection
22 de enero de 2024
Opt-in Protection
22 de enero de 2024, 19:00 UTC
Global Protection
23 de enero de 2024, 11:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
La ejecución de código remoto por medio de una lógica de carga de archivos defectuosa en el marco web de Apache Struts 2, permitiendo, de forma arbitraria, la ejecución de código y la carga de archivos.
Detection
POC disponible – 12 de diciembre de 2023
Opt-in Protection
12 de diciembre de 2023
Global Protection
13 de diciembre de 2023
Name
CVE
Severity Score
Detect to Protect
Description
La escalación de privilegios es posible en internet para dispositivos Cisco que trabajen con IOS XE y dispongan de la función de IU web http
Detection
POC disponible – 30 de octubre de 2023, 20:30 UTC
Opt-in Protection
31 de octubre de 2023, 20:00 UTC
Global Protection
1 de noviembre de 2023, 20:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Una vulnerabilidad de exceso de buffer de pila en la resolución de nombres de anfitrión durante un saludo de manos de proxy SOCKS5 puede resultar en que una implementación libcurl vulnerable ejecute código malicioso
Detection
11 de octubre de 2023, 06:30 UTC
Opt-in Protection
11 de octubre de 2023, 20:00 UTC
Global Protection
12 de octubre de 2023, 9:30 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Una vulnerabilidad de escalación privilegios en la versión in situ del servidor y centro de datos Confluence de Atlassian, permitiendo que los atacantes explotaran un punto vulnerable para crear usuarios administradores no autorizados y obtener acceso al servidor
Detection
4 de octubre de 2023, 13:00 UTC
Opt-in Protection
5 de octubre de 2023, 11:00 UTC
Global Protection
6 de octubre de 2023, 12:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Un SQLi en la solución MFT (transferencia de archivos gestionada) MOVEit Transfer de InProgress le permite a los atacantes ejecutar órdenes SQL y puede resultar en la instalación de una puerta trasera dedicada que permita RCE.
Detection
6 de junio de 2023, 8:00
Opt-in Protection
8 de junio de 2023, 16:30
Global Protection
9 de junio de 2023, 14:00
Name
CVE
Severity Score
Detect to Protect
Description
Vulnerabilidad de elevación de privilegios de Outlook de Microsoft * En la hora cero: El tráfico SMB saliente está bloqueado por defecto en el cortafuegos de Cato
Detection
3 de marzo de 2023, 8:02
Opt-in Protection
3 de marzo de 2023, 8:02
Global Protection
3 de marzo de 2023, 8:02
Name
CVE
Severity Score
Detect to Protect
Description
Parte de la cadena de explotación ProxyNotShell, algunas versiones de MS Exchange son vulnerables a la RCE (Remote Code Execution)
Detection
21 de diciembre de 2022, 17:00
Opt-in Protection
21 de diciembre de 2022, 23:29
Global Protection
22 de diciembre de 2022, 16:45
Name
CVE
Severity Score
Detect to Protect
Description
Vulnerabilidad de elevación de privilegios de servidor de Exchange de Microsoft
Detection
30 de septiembre de 2022, 13:19
Opt-in Protection
30 de septiembre de 2022, 23:25
Global Protection
2 de octubre de 2022, 00:40
Name
CVE
Severity Score
Detect to Protect
Description
Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)
Detection
10 de agosto de 2022, 11:22
Opt-in Protection
11 de agosto de 2022, 18:38
Global Protection
12 de agosto de 2022, 16:16
Name
CVE
Severity Score
Detect to Protect
Description
La IU de Apache Spark ofrece la posibilidad de habilitar los ACL por medio de la opción de configuración spark.acls.enable. Con un filtro de autenticación, se comprueba si un usuario tiene permisos de acceso para ver o modificar la aplicación. Si los ACL están activados, una ruta de código en HttpSecurityFilter puede permitirle a alguien que se haga pasar por otra persona si ofrece un nombre de usuario arbitrario. Un usuario malicioso entonces podría acceder a una función de comprobación de permisos que, finalmente, creara una orden shell Unix basada en su entrada y la ejecutara. Esto resultará en una ejecución de orden shell arbitraria como el usuario Spark actual
Detection
19 de julio de 2022, 10:06
Opt-in Protection
19 de julio de 2022, 19:25
Global Protection
20 de julio de 2022, 17:23
Name
CVE
Severity Score
Detect to Protect
Description
Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)
Detection
31 de mayo de 2022, 8:43
Opt-in Protection
31 de mayo de 2022, 22:06
Global Protection
1 de junio de 2022, 17:00
Name
CVE
Severity Score
Detect to Protect
Description
En las versiones de Spring Cloud Function 3.1.6, 3.2.2 y anteriores sin soporte, cuando se usa la funcionalidad de enrutamiento, es posible que un usuario ofrezca un SpEL especialmente diseñado como expresión de enrutamiento que pueda resultar en una ejecución remota de código y en un acceso a recursos locales
Detection
30 de marzo de 2022, 18:00
Opt-in Protection
30 de marzo de 2022, 23:09
Global Protection
1 de abril de 2022, 19:54
Name
CVE
Severity Score
Detect to Protect
Description
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled
Detection
Dec 10th, 2021 at 8:45 PM
Opt-in Protection
December 11, 2021 at 3:16 AM
Global Protection
December 11, 2021 at 1:47 PM
Name
CVE
Severity Score
Detect to Protect
Description
A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution
Detection
Oct 6th, 2021 at 7:19 AM
Opt-in Protection
October 7, 2021 at 2:01 PM
Global Protection
October 8, 2021 at 12:05 AM
Name
CVE
Severity Score
Detect to Protect
Name
CVE
Severity Score
Detect to Protect
Description
The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file
Detection
Sep 23rd, 2021 at 8:36 AM
Opt-in Protection
September 23, 2021 at 6:23 PM
Global Protection
September 26, 2021 at 6:37 PM
Name
CVE
Severity Score
Detect to Protect
Description
Windows Print Spooler Elevation of Privilege Vulnerability
Detection
Jul 5th, 2021 at 12:16 PM
Opt-in Protection
July 11, 2021 at 10:52 AM
Global Protection
July 11, 2021 at 6:44 PM
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server
Detection
May 31, 2021 at 10:55 AM
Opt-in Protection
June 1, 2021 at 9:47 PM
Global Protection
June 3, 2021 at 10:24 PM
Name
CVE
Severity Score
Detect to Protect
Description
On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability
Detection
Mar 20th, 2021 at 11:43 PM
Opt-in Protection
Mar 23rd, 2021 at 12:12 PM
Global Protection
March 23, 2021 at 7:21 PM
Name
CVE
Severity Score
Detect to Protect
Description
Microsoft Exchange Server Remote Code Execution Vulnerability
Detection
March 3, 2021 at 11:03 AM
Opt-in Protection
March 4, 2021 at 10:48 PM
Global Protection
March 7, 2021 at 1:26 PM
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.
Detection
February 25, 2021 at 10:06 AM
Opt-in Protection
February 25, 2021 at 7:16 PM
Global Protection
February 26, 2021 at 12:03 PM
Los clientes a veces tienen dificultades con el proceso, los recursos y el tiempo que se necesita para proteger sus redes de CVE emergentes. Estos son los motivos:
El proveedor debe investigar sobre el CVVE y desarrollar una firma
El cliente debe probar la firma dentro de una ventana de mantenimiento
Las pruebas del cliente deben asegurar que la firma no interrumpa el tráfico ni afecte al rendimiento de inspección ni a la experiencia de usuario
Solo se podrá activar la firma cuando las pruebas sean exitosas
Este proceso intenso en recursos provoca que muchos clientes pasen su sistema de prevención de intrusiones (IPS) al modo de detección o que se queden atrás a la hora de mantener una posición de seguridad óptima. Esto aumenta el riesgo de infracción, puesto que los atacantes intentarán explotar CVE sin parchear, incluyendo los antiguos.
El proceso de Cato para el parcheo virtual consta de cuatro pasos que el equipo de seguridad de Cato debe llevar a cabo:
Evaluación
Evaluar el ámbito del CVE e investigar la vulnerabilidad. Específicamente, cualquier ataque que use este CVE.
Comprender qué sistemas se ven afectados y cómo los actores de amenazas realizan los ataques.
Desarrollo
Crear una nueva regla IPS para parchear virtualmente la vulnerabilidad.
Eliminar falsos positivos a partir de las pruebas contra los metadatos de tráfico.
Protección opcional
Despliegue selectivo del parche virtual en modo simulado.
Activar la prevención opcional para clientes específicos.
Protección global
Pasar el parche virtual al modo de prevención.
Realizar el parcheo virtual en todos los clientes y en todo el tráfico.
Este proceso se ejecuta sin afectar recursos del cliente y sin arriesgar el funcionamiento corporativo del cliente.