Mitigación CVE rápida a cargo del departamento de investigación de seguridad de Cato

OWASP define el parcheado virtual como «una capa de cumplimiento de políticas de seguridad que evita la explotación de una vulnerabilidad conocida». Cato realiza parches virtuales a través de la capa IPS del motor en la nube de una sola pasada de Cato (SPACE). Los expertos de Cato implementan nuevas reglas IPS para adaptarse rápidamente a nuevos CVE sin que sea necesaria la participación del cliente.

Algunos CVE críticos mitigados por Cato

Name

Vulnerabilidad por inyección de órdenes remotas no autenticadas

CVE

CVE-2024-9474

Severity Score

7.2 (High)

Detect to Protect

0 días

Description

CVE-2024-9474 es una vulnerabilidad de escalación de privilegios en la interfaz web de gestión de dispositivos PAN-OS. Un atacante remoto no autenticado podría encadenar CVE-2024-0012 y CVE-2024-9474 para obtener privilegios raíz sobre el dispositivo PAN-OS vulnerable y así ejecutar órdenes.

Detection

18 de noviembre de 2024

Opt-in Protection

0 * Debido a una firma genérica

Global Protection

0 * Debido a una firma genérica

Name

Salto de directorios de SERV-U de Solarwinds

CVE

CVE-2024-28995

Severity Score

10 (Critical)

Detect to Protect

0 * Debido a una firma genérica

Description

Salto de directorios de SERV-U de Solarwinds. Permitir el acceso de lectura de archivos sensibles en la máquina anfitrión.

Detection

7 de junio de 2024, 23:00

Opt-in Protection

0 * Debido a una firma genérica

Global Protection

0 * Debido a una firma genérica

Name

Derivación de autenticación ScreenConnect de ConnectWise

CVE

CVE-2024-1709

Severity Score

10 (Critical)

Detect to Protect

4 días

Description

ScreenConnect versión 23.9.7 y anteriores de ConnectWise se ven afectadas por una derivación de autenticación que usa una vulnerabilidad de canal o ruta alternativa que podría permitirle a un atacante el acceso directo a información confidencial o a sistemas críticos.

Detection

21 de febrero de 2024

Opt-in Protection

23 de febrero de 2024, 10:45 UTC

Global Protection

25 de febrero de 2024, 09:00 UTC

Name

Lectura arbitraria de archivos Jenkins

CVE

CVE-2024-23897

Severity Score

9.8 (Critical)

Detect to Protect

2 días

Description

Jenkins versión 2.441 y anteriores, así como LTS 2.426.2 y anteriores, no desactivan una función de su analizador de órdenes CLI que sustituye un carácter «@» seguido de una ruta de archivo en un argumento con los contenidos del archivo, por lo que se permite que atacantes no autenticados lean archivos arbitrarios en el sistema de archivo del controlador Jenkins.

Detection

27 de enero de 2024

Opt-in Protection

28 de enero de 2024, 21:50

Global Protection

29 de enero de 2024, 17:30

Name

Ejecución de código remota en servidores y centros de datos de Confluence de Atlassian

CVE

CVE-2023-22527

Severity Score

10 (Critical)

Detect to Protect

1 día

Description

Una vulnerabilidad en la ejecución remota de código en centros de datos y servidores de Confluence de Atlassian les permitía a atacantes no autenticados obtener acceso RCE por medio de la inyección de plantillas.

Detection

22 de enero de 2024

Opt-in Protection

22 de enero de 2024, 19:00 UTC

Global Protection

23 de enero de 2024, 11:00 UTC

Name

Ejecución de código remoto de carga de archivos de Apache Struts 2

CVE

CVE-2023-50164

Severity Score

9.8 (Critical)

Detect to Protect

1 día

Description

La ejecución de código remoto por medio de una lógica de carga de archivos defectuosa en el marco web de Apache Struts 2, permitiendo, de forma arbitraria, la ejecución de código y la carga de archivos.

Detection

POC disponible – 12 de diciembre de 2023

Opt-in Protection

12 de diciembre de 2023

Global Protection

13 de diciembre de 2023

Name

Vulnerabilidad de escalación de privilegios de IU web de IOS XE de Cisco

CVE

CVE-2023-20198

Severity Score

10 (Critical)

Detect to Protect

2 días

Description

La escalación de privilegios es posible en internet para dispositivos Cisco que trabajen con IOS XE y dispongan de la función de IU web http

Detection

POC disponible – 30 de octubre de 2023, 20:30 UTC

Opt-in Protection

31 de octubre de 2023, 20:00 UTC

Global Protection

1 de noviembre de 2023, 20:00 UTC

Name

Exceso de buffer de pila proxy cURL SOCKS5

CVE

CVE-2023-38545

Severity Score

7.5 (High)

Detect to Protect

1 día y 3 horas

Description

Una vulnerabilidad de exceso de buffer de pila en la resolución de nombres de anfitrión durante un saludo de manos de proxy SOCKS5 puede resultar en que una implementación libcurl vulnerable ejecute código malicioso

Detection

11 de octubre de 2023, 06:30 UTC

Opt-in Protection

11 de octubre de 2023, 20:00 UTC

Global Protection

12 de octubre de 2023, 9:30 UTC

Name

Vulnerabilidad de escalación de privilegios en servidor y centro de datos de Confluence de Atlassian

CVE

CVE-2023-22515

Severity Score

10 (Critical)

Detect to Protect

1 día y 23 horas

Description

Una vulnerabilidad de escalación privilegios en la versión in situ del servidor y centro de datos Confluence de Atlassian, permitiendo que los atacantes explotaran un punto vulnerable para crear usuarios administradores no autorizados y obtener acceso al servidor

Detection

4 de octubre de 2023, 13:00 UTC

Opt-in Protection

5 de octubre de 2023, 11:00 UTC

Global Protection

6 de octubre de 2023, 12:00 UTC

Name

MOVEit Transfer SQLi

CVE

CVE-2023-34362

Severity Score

10 (Critical)

Detect to Protect

3 días y 6 horas

Description

Un SQLi en la solución MFT (transferencia de archivos gestionada) MOVEit Transfer de InProgress le permite a los atacantes ejecutar órdenes SQL y puede resultar en la instalación de una puerta trasera dedicada que permita RCE.

Detection

6 de junio de 2023, 8:00

Opt-in Protection

8 de junio de 2023, 16:30

Global Protection

9 de junio de 2023, 14:00

Name

Vulnerabilidad de hash remoto de Outlook de Microsoft

CVE

CVE-2023-23397

Severity Score

9.8 (Critical)

Detect to Protect

0*

Description

Vulnerabilidad de elevación de privilegios de Outlook de Microsoft * En la hora cero: El tráfico SMB saliente está bloqueado por defecto en el cortafuegos de Cato

Detection

3 de marzo de 2023, 8:02

Opt-in Protection

3 de marzo de 2023, 8:02

Global Protection

3 de marzo de 2023, 8:02

Name

OWASSRF, MS Exchange RCE

CVE

CVE-2022-41082

Severity Score

8.8 (High)

Detect to Protect

23 horas, 45 minutos

Description

Parte de la cadena de explotación ProxyNotShell, algunas versiones de MS Exchange son vulnerables a la RCE (Remote Code Execution)

Detection

21 de diciembre de 2022, 17:00

Opt-in Protection

21 de diciembre de 2022, 23:29

Global Protection

22 de diciembre de 2022, 16:45

Name

Ejecución remota de código de Exchange de Microsoft

CVE

CVE-2022-41040, CVE-2022-41082

Severity Score

8.8 (High)

Detect to Protect

2 días, 10 horas, 6 minutos

Description

Vulnerabilidad de elevación de privilegios de servidor de Exchange de Microsoft

Detection

30 de septiembre de 2022, 13:19

Opt-in Protection

30 de septiembre de 2022, 23:25

Global Protection

2 de octubre de 2022, 00:40

Name

DogWalk – Ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft

CVE

CVE-2022-34713

Severity Score

7.8 (High)

Detect to Protect

2 días, 4 horas, 54 minutos

Description

Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)

Detection

10 de agosto de 2022, 11:22

Opt-in Protection

11 de agosto de 2022, 18:38

Global Protection

12 de agosto de 2022, 16:16

Name

Ejecución remota de código de Apache Spark

CVE

CVE-2022-33891

Severity Score

8.8 (High)

Detect to Protect

1 día, 7 horas, 17 minutos

Description

La IU de Apache Spark ofrece la posibilidad de habilitar los ACL por medio de la opción de configuración spark.acls.enable. Con un filtro de autenticación, se comprueba si un usuario tiene permisos de acceso para ver o modificar la aplicación. Si los ACL están activados, una ruta de código en HttpSecurityFilter puede permitirle a alguien que se haga pasar por otra persona si ofrece un nombre de usuario arbitrario. Un usuario malicioso entonces podría acceder a una función de comprobación de permisos que, finalmente, creara una orden shell Unix basada en su entrada y la ejecutara. Esto resultará en una ejecución de orden shell arbitraria como el usuario Spark actual

Detection

19 de julio de 2022, 10:06

Opt-in Protection

19 de julio de 2022, 19:25

Global Protection

20 de julio de 2022, 17:23

Name

Ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft

CVE

CVE-2022-30190

Severity Score

7.8 (High)

Detect to Protect

1 día, 8 horas, 17 minutos

Description

Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)

Detection

31 de mayo de 2022, 8:43

Opt-in Protection

31 de mayo de 2022, 22:06

Global Protection

1 de junio de 2022, 17:00

Name

Ejecución remota de código en la nube de VMware Tanzu Spring

CVE

CVE-2022-22963

Severity Score

9.8 (Critical)

Detect to Protect

2 días, 1 hora, 54 minutos

Description

En las versiones de Spring Cloud Function 3.1.6, 3.2.2 y anteriores sin soporte, cuando se usa la funcionalidad de enrutamiento, es posible que un usuario ofrezca un SpEL especialmente diseñado como expresión de enrutamiento que pueda resultar en una ejecución remota de código y en un acceso a recursos locales

Detection

30 de marzo de 2022, 18:00

Opt-in Protection

30 de marzo de 2022, 23:09

Global Protection

1 de abril de 2022, 19:54

Name

Log4shell

CVE

CVE-2021-44228

Severity Score

10.0 (Critical)

Detect to Protect

17 hours, 2 minutes

Description

Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled

Detection

Dec 10th, 2021 at 8:45 PM

Opt-in Protection

December 11, 2021 at 3:16 AM

Global Protection

December 11, 2021 at 1:47 PM

Name

Apache HTTP Server Path Traversal

CVE

CVE-2021-41773

Severity Score

7.5 (High)

Detect to Protect

1 day, 16 hours, 46 minutes

Description

A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution

Detection

Oct 6th, 2021 at 7:19 AM

Opt-in Protection

October 7, 2021 at 2:01 PM

Global Protection

October 8, 2021 at 12:05 AM

Name

Exchange Autodiscover Password

CVE

Severity Score

(Critical)

Detect to Protect

5 days, 5 hours, 30 minutes

Description

Detection

Sep 30th, 2021 at 2:33 PM

Opt-in Protection

September 30, 2021 at 5:40 PM

Global Protection

October 5, 2021 at 8:03 PM

Name

VMware vCenter RCE (II)

CVE

CVE-2021-22005

Severity Score

9.8 (Critical)

Detect to Protect

3 days, 10 hours, 1 minute

Description

The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file

Detection

Sep 23rd, 2021 at 8:36 AM

Opt-in Protection

September 23, 2021 at 6:23 PM

Global Protection

September 26, 2021 at 6:37 PM

Name

PrintNightmare Spooler RCE Vulnerability

CVE

CVE-2021-1675

Severity Score

8.8 (High)

Detect to Protect

6 days, 6 hours, 28 minutes

Description

Windows Print Spooler Elevation of Privilege Vulnerability

Detection

Jul 5th, 2021 at 12:16 PM

Opt-in Protection

July 11, 2021 at 10:52 AM

Global Protection

July 11, 2021 at 6:44 PM

Name

Sphere Client (HTML5) Remote Code Execution

CVE

CVE-2021-21985

Severity Score

9.8 (Critical)

Detect to Protect

3 days, 11 hours, 29 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server

Detection

May 31, 2021 at 10:55 AM

Opt-in Protection

June 1, 2021 at 9:47 PM

Global Protection

June 3, 2021 at 10:24 PM

Name

F5 Vulnerability

CVE

CVE-2021-22986

Severity Score

9.8 (Critical)

Detect to Protect

2 days, 19 hours, 38 minutes

Description

On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability

Detection

Mar 20th, 2021 at 11:43 PM

Opt-in Protection

Mar 23rd, 2021 at 12:12 PM

Global Protection

March 23, 2021 at 7:21 PM

Name

MS Exchange SSRF

CVE

CVE-2021-26855

Severity Score

9.8 (Critical)

Detect to Protect

4 days, 2 hours, 23 minutes

Description

Microsoft Exchange Server Remote Code Execution Vulnerability

Detection

March 3, 2021 at 11:03 AM

Opt-in Protection

March 4, 2021 at 10:48 PM

Global Protection

March 7, 2021 at 1:26 PM

Name

VMWare VCenter RCE

CVE

CVE-2021-21972

Severity Score

9.8 (Critical)

Detect to Protect

1 day, 1 hour, 57 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Detection

February 25, 2021 at 10:06 AM

Opt-in Protection

February 25, 2021 at 7:16 PM

Global Protection

February 26, 2021 at 12:03 PM

Name

Vulnerabilidad por inyección de órdenes remotas no autenticadas

CVE

CVE-2024-9474

Severity Score

7.2

Detect to Protect

0 días

Description

CVE-2024-9474 es una vulnerabilidad de escalación de privilegios en la interfaz web de gestión de dispositivos PAN-OS. Un atacante remoto no autenticado podría encadenar CVE-2024-0012 y CVE-2024-9474 para obtener privilegios raíz sobre el dispositivo PAN-OS vulnerable y así ejecutar órdenes.

Detection

18 de noviembre de 2024

Opt-in Protection

0 * Debido a una firma genérica

Global Protection

0 * Debido a una firma genérica

Name

Salto de directorios de SERV-U de Solarwinds

CVE

CVE-2024-28995

Severity Score

10

Detect to Protect

0 * Debido a una firma genérica

Description

Salto de directorios de SERV-U de Solarwinds. Permitir el acceso de lectura de archivos sensibles en la máquina anfitrión.

Detection

7 de junio de 2024, 23:00

Opt-in Protection

0 * Debido a una firma genérica

Global Protection

0 * Debido a una firma genérica

Name

Derivación de autenticación ScreenConnect de ConnectWise

CVE

CVE-2024-1709

Severity Score

10

Detect to Protect

4 días

Description

ScreenConnect versión 23.9.7 y anteriores de ConnectWise se ven afectadas por una derivación de autenticación que usa una vulnerabilidad de canal o ruta alternativa que podría permitirle a un atacante el acceso directo a información confidencial o a sistemas críticos.

Detection

21 de febrero de 2024

Opt-in Protection

23 de febrero de 2024, 10:45 UTC

Global Protection

25 de febrero de 2024, 09:00 UTC

Name

Lectura arbitraria de archivos Jenkins

CVE

CVE-2024-23897

Severity Score

9.8

Detect to Protect

2 días

Description

Jenkins versión 2.441 y anteriores, así como LTS 2.426.2 y anteriores, no desactivan una función de su analizador de órdenes CLI que sustituye un carácter «@» seguido de una ruta de archivo en un argumento con los contenidos del archivo, por lo que se permite que atacantes no autenticados lean archivos arbitrarios en el sistema de archivo del controlador Jenkins.

Detection

27 de enero de 2024

Opt-in Protection

28 de enero de 2024, 21:50

Global Protection

29 de enero de 2024, 17:30

Name

Ejecución de código remota en servidores y centros de datos de Confluence de Atlassian

CVE

CVE-2023-22527

Severity Score

10

Detect to Protect

1 día

Description

Una vulnerabilidad en la ejecución remota de código en centros de datos y servidores de Confluence de Atlassian les permitía a atacantes no autenticados obtener acceso RCE por medio de la inyección de plantillas.

Detection

22 de enero de 2024

Opt-in Protection

22 de enero de 2024, 19:00 UTC

Global Protection

23 de enero de 2024, 11:00 UTC

Name

Ejecución de código remoto de carga de archivos de Apache Struts 2

CVE

CVE-2023-50164

Severity Score

9.8

Detect to Protect

1 día

Description

La ejecución de código remoto por medio de una lógica de carga de archivos defectuosa en el marco web de Apache Struts 2, permitiendo, de forma arbitraria, la ejecución de código y la carga de archivos.

Detection

POC disponible – 12 de diciembre de 2023

Opt-in Protection

12 de diciembre de 2023

Global Protection

13 de diciembre de 2023

Name

Vulnerabilidad de escalación de privilegios de IU web de IOS XE de Cisco

CVE

CVE-2023-20198

Severity Score

10

Detect to Protect

2 días

Description

La escalación de privilegios es posible en internet para dispositivos Cisco que trabajen con IOS XE y dispongan de la función de IU web http

Detection

POC disponible – 30 de octubre de 2023, 20:30 UTC

Opt-in Protection

31 de octubre de 2023, 20:00 UTC

Global Protection

1 de noviembre de 2023, 20:00 UTC

Name

Exceso de buffer de pila proxy cURL SOCKS5

CVE

CVE-2023-38545

Severity Score

7.5

Detect to Protect

1 día y 3 horas

Description

Una vulnerabilidad de exceso de buffer de pila en la resolución de nombres de anfitrión durante un saludo de manos de proxy SOCKS5 puede resultar en que una implementación libcurl vulnerable ejecute código malicioso

Detection

11 de octubre de 2023, 06:30 UTC

Opt-in Protection

11 de octubre de 2023, 20:00 UTC

Global Protection

12 de octubre de 2023, 9:30 UTC

Name

Vulnerabilidad de escalación de privilegios en servidor y centro de datos de Confluence de Atlassian

CVE

CVE-2023-22515

Severity Score

10

Detect to Protect

1 día y 23 horas

Description

Una vulnerabilidad de escalación privilegios en la versión in situ del servidor y centro de datos Confluence de Atlassian, permitiendo que los atacantes explotaran un punto vulnerable para crear usuarios administradores no autorizados y obtener acceso al servidor

Detection

4 de octubre de 2023, 13:00 UTC

Opt-in Protection

5 de octubre de 2023, 11:00 UTC

Global Protection

6 de octubre de 2023, 12:00 UTC

Name

MOVEit Transfer SQLi

CVE

CVE-2023-34362

Severity Score

10

Detect to Protect

3 días y 6 horas

Description

Un SQLi en la solución MFT (transferencia de archivos gestionada) MOVEit Transfer de InProgress le permite a los atacantes ejecutar órdenes SQL y puede resultar en la instalación de una puerta trasera dedicada que permita RCE.

Detection

6 de junio de 2023, 8:00

Opt-in Protection

8 de junio de 2023, 16:30

Global Protection

9 de junio de 2023, 14:00

Name

Vulnerabilidad de hash remoto de Outlook de Microsoft

CVE

CVE-2023-23397

Severity Score

9.8

Detect to Protect

0*

Description

Vulnerabilidad de elevación de privilegios de Outlook de Microsoft * En la hora cero: El tráfico SMB saliente está bloqueado por defecto en el cortafuegos de Cato

Detection

3 de marzo de 2023, 8:02

Opt-in Protection

3 de marzo de 2023, 8:02

Global Protection

3 de marzo de 2023, 8:02

Name

OWASSRF, MS Exchange RCE

CVE

CVE-2022-41082

Severity Score

8.8

Detect to Protect

23 horas, 45 minutos

Description

Parte de la cadena de explotación ProxyNotShell, algunas versiones de MS Exchange son vulnerables a la RCE (Remote Code Execution)

Detection

21 de diciembre de 2022, 17:00

Opt-in Protection

21 de diciembre de 2022, 23:29

Global Protection

22 de diciembre de 2022, 16:45

Name

Ejecución remota de código de Exchange de Microsoft

CVE

CVE-2022-41040, CVE-2022-41082

Severity Score

8.8

Detect to Protect

2 días, 10 horas, 6 minutos

Description

Vulnerabilidad de elevación de privilegios de servidor de Exchange de Microsoft

Detection

30 de septiembre de 2022, 13:19

Opt-in Protection

30 de septiembre de 2022, 23:25

Global Protection

2 de octubre de 2022, 00:40

Name

DogWalk – Ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft

CVE

CVE-2022-34713

Severity Score

7.8

Detect to Protect

2 días, 4 horas, 54 minutos

Description

Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)

Detection

10 de agosto de 2022, 11:22

Opt-in Protection

11 de agosto de 2022, 18:38

Global Protection

12 de agosto de 2022, 16:16

Name

Ejecución remota de código de Apache Spark

CVE

CVE-2022-33891

Severity Score

8.8

Detect to Protect

1 día, 7 horas, 17 minutos

Description

La IU de Apache Spark ofrece la posibilidad de habilitar los ACL por medio de la opción de configuración spark.acls.enable. Con un filtro de autenticación, se comprueba si un usuario tiene permisos de acceso para ver o modificar la aplicación. Si los ACL están activados, una ruta de código en HttpSecurityFilter puede permitirle a alguien que se haga pasar por otra persona si ofrece un nombre de usuario arbitrario. Un usuario malicioso entonces podría acceder a una función de comprobación de permisos que, finalmente, creara una orden shell Unix basada en su entrada y la ejecutara. Esto resultará en una ejecución de orden shell arbitraria como el usuario Spark actual

Detection

19 de julio de 2022, 10:06

Opt-in Protection

19 de julio de 2022, 19:25

Global Protection

20 de julio de 2022, 17:23

Name

Ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft

CVE

CVE-2022-30190

Severity Score

7.8

Detect to Protect

1 día, 8 horas, 17 minutos

Description

Vulnerabilidad de ejecución remota de código de herramienta de diagnóstico de Windows de Microsoft (MSDT)

Detection

31 de mayo de 2022, 8:43

Opt-in Protection

31 de mayo de 2022, 22:06

Global Protection

1 de junio de 2022, 17:00

Name

Ejecución remota de código en la nube de VMware Tanzu Spring

CVE

CVE-2022-22963

Severity Score

9.8

Detect to Protect

2 días, 1 hora, 54 minutos

Description

En las versiones de Spring Cloud Function 3.1.6, 3.2.2 y anteriores sin soporte, cuando se usa la funcionalidad de enrutamiento, es posible que un usuario ofrezca un SpEL especialmente diseñado como expresión de enrutamiento que pueda resultar en una ejecución remota de código y en un acceso a recursos locales

Detection

30 de marzo de 2022, 18:00

Opt-in Protection

30 de marzo de 2022, 23:09

Global Protection

1 de abril de 2022, 19:54

Name

Log4shell

CVE

CVE-2021-44228

Severity Score

10.0

Detect to Protect

17 hours, 2 minutes

Description

Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled

Detection

Dec 10th, 2021 at 8:45 PM

Opt-in Protection

December 11, 2021 at 3:16 AM

Global Protection

December 11, 2021 at 1:47 PM

Name

Apache HTTP Server Path Traversal

CVE

CVE-2021-41773

Severity Score

7.5

Detect to Protect

1 day, 16 hours, 46 minutes

Description

A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution

Detection

Oct 6th, 2021 at 7:19 AM

Opt-in Protection

October 7, 2021 at 2:01 PM

Global Protection

October 8, 2021 at 12:05 AM

Name

Exchange Autodiscover Password

CVE

Severity Score

Detect to Protect

5 days, 5 hours, 30 minutes

Description

Detection

Sep 30th, 2021 at 2:33 PM

Opt-in Protection

September 30, 2021 at 5:40 PM

Global Protection

October 5, 2021 at 8:03 PM

Name

VMware vCenter RCE (II)

CVE

CVE-2021-22005

Severity Score

9.8

Detect to Protect

3 days, 10 hours, 1 minute

Description

The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file

Detection

Sep 23rd, 2021 at 8:36 AM

Opt-in Protection

September 23, 2021 at 6:23 PM

Global Protection

September 26, 2021 at 6:37 PM

Name

PrintNightmare Spooler RCE Vulnerability

CVE

CVE-2021-1675

Severity Score

8.8

Detect to Protect

6 days, 6 hours, 28 minutes

Description

Windows Print Spooler Elevation of Privilege Vulnerability

Detection

Jul 5th, 2021 at 12:16 PM

Opt-in Protection

July 11, 2021 at 10:52 AM

Global Protection

July 11, 2021 at 6:44 PM

Name

Sphere Client (HTML5) Remote Code Execution

CVE

CVE-2021-21985

Severity Score

9.8

Detect to Protect

3 days, 11 hours, 29 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server

Detection

May 31, 2021 at 10:55 AM

Opt-in Protection

June 1, 2021 at 9:47 PM

Global Protection

June 3, 2021 at 10:24 PM

Name

F5 Vulnerability

CVE

CVE-2021-22986

Severity Score

9.8

Detect to Protect

2 days, 19 hours, 38 minutes

Description

On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability

Detection

Mar 20th, 2021 at 11:43 PM

Opt-in Protection

Mar 23rd, 2021 at 12:12 PM

Global Protection

March 23, 2021 at 7:21 PM

Name

MS Exchange SSRF

CVE

CVE-2021-26855

Severity Score

9.8

Detect to Protect

4 days, 2 hours, 23 minutes

Description

Microsoft Exchange Server Remote Code Execution Vulnerability

Detection

March 3, 2021 at 11:03 AM

Opt-in Protection

March 4, 2021 at 10:48 PM

Global Protection

March 7, 2021 at 1:26 PM

Name

VMWare VCenter RCE

CVE

CVE-2021-21972

Severity Score

9.8

Detect to Protect

1 day, 1 hour, 57 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Detection

February 25, 2021 at 10:06 AM

Opt-in Protection

February 25, 2021 at 7:16 PM

Global Protection

February 26, 2021 at 12:03 PM

¿Por qué la migración CVE es tan difícil?

Los clientes a veces tienen dificultades con el proceso, los recursos y el tiempo que se necesita para proteger sus redes de CVE emergentes. Estos son los motivos:

El proveedor debe investigar sobre el CVVE y desarrollar una firma

El cliente debe probar la firma dentro de una ventana de mantenimiento

Las pruebas del cliente deben asegurar que la firma no interrumpa el tráfico ni afecte al rendimiento de inspección ni a la experiencia de usuario

Solo se podrá activar la firma cuando las pruebas sean exitosas

Este proceso intenso en recursos provoca que muchos clientes pasen su sistema de prevención de intrusiones (IPS) al modo de detección o que se queden atrás a la hora de mantener una posición de seguridad óptima. Esto aumenta el riesgo de infracción, puesto que los atacantes intentarán explotar CVE sin parchear, incluyendo los antiguos.

Parcheo virtual de CVE emergentes completamente automatizado de Cato Networks

El proceso de Cato para el parcheo virtual consta de cuatro pasos que el equipo de seguridad de Cato debe llevar a cabo:

Evaluación

Evaluar el ámbito del CVE e investigar la vulnerabilidad. Específicamente, cualquier ataque que use este CVE.

Comprender qué sistemas se ven afectados y cómo los actores de amenazas realizan los ataques.

Desarrollo

Crear una nueva regla IPS para parchear virtualmente la vulnerabilidad.

Eliminar falsos positivos a partir de las pruebas contra los metadatos de tráfico.

Protección opcional

Despliegue selectivo del parche virtual en modo simulado.

Activar la prevención opcional para clientes específicos.

Protección global

Pasar el parche virtual al modo de prevención.

Realizar el parcheo virtual en todos los clientes y en todo el tráfico.

Este proceso se ejecuta sin afectar recursos del cliente y sin arriesgar el funcionamiento corporativo del cliente.

Request a Demo