L’OWASP définit les correctifs virtuels comme « une couche d’application de la politique de sécurité qui empêche l’exploitation d’une vulnérabilité connue ». Cato applique des correctifs virtuels via la couche IPS du Cato Single Pass Cloud Engine (SPACE). Les experts de Cato mettent en place de nouvelles règles IPS pour s’adapter rapidement aux nouvelles CVE (vulnérabilités et expositions courantes) sans que le client ait besoin d’intervenir.
Name
CVE
Severity Score
Detect to Protect
Description
Exécution de code à distance via une logique de transfert de fichiers défectueuse dans le framework Web Apache Struts 2, permettant le transfert de fichiers et l'exécution de code arbitraires.
Detection
POC disponible – 12 décembre 2023
Opt-in Protection
12 décembre 2023
Global Protection
13 décembre 2023
Name
CVE
Severity Score
Detect to Protect
Description
L'élévation des privilèges est possible sur les appareils Cisco côté Internet, fonctionnant sous IOS XE et dotés de la fonction HTTP Web UI.
Detection
POC disponible – 30 octobre 2023 20:30 UTC
Opt-in Protection
31 octobre 2023 20:00 UTC
Global Protection
1er novembre 2023 20:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Une vulnérabilité Heap Buffer Overflow dans la résolution de nom d'hôte lors d'une négociation de proxy SOCKS5 peut entraîner l'exécution d’un code malveillant par une implémentation vulnérable de libcurl.
Detection
11 octobre 2023 06:30 UTC
Opt-in Protection
11 octobre 2023 20:00 UTC
Global Protection
12 octobre 2023 9:30 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Une Privilege Escalation Vulnerability dans la version sur site de l’Atlassian Confluence Server & Data Center, permettant aux attaquants d’exploiter un endpoint vulnérable pour créer des utilisateurs admis non autorisés et obtenir un accès au serveur.
Detection
4 octobre 2023 13:00 UTC
Opt-in Protection
5 octobre 2023 11:00 UTC
Global Protection
6 octobre 2023 12:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Une injection SQL dans la solution de transfert géré de fichiers (MFT) MOVEit Transfer d’InProgress permet aux pirates d’exécuter des commandes SQL et peut conduire à l’installation d’une porte dérobée dédiée permettant d’exécuter du code à distance (RCE).
Detection
6 juin 2023 à 8:00
Opt-in Protection
8 juin 2023 à 16:30
Global Protection
9 juin 2023 à 14:00
Name
CVE
Severity Score
Detect to Protect
Description
Vulnérabilité d’élévation des privilèges dans Microsoft Outlook * Au temps zéro : Le trafic SMB sortant est bloqué par défaut par le pare-feu de Cato
Detection
3 mars 2023 à 8:02
Opt-in Protection
3 mars 2023 8:02
Global Protection
3 mars 2023 8:02
Name
CVE
Severity Score
Detect to Protect
Description
Dans le cadre de la chaîne d’exploits ProxyNotShell, certaines versions de MS Exchange sont vulnérables à l’exécution de code à distance.
Detection
21 décembre 2022 à 17:00
Opt-in Protection
21 décembre 2022 à 23:29
Global Protection
22 décembre 2022 à 16:45
Name
CVE
Severity Score
Detect to Protect
Description
Vulnérabilité d’élévation des privilèges dans Microsoft Exchange Server
Detection
30 septembre 2022 à 13:19
Opt-in Protection
30 septembre 2022 à 23:25
Global Protection
2 octobre 2022 à 12:40
Name
CVE
Severity Score
Detect to Protect
Description
DogWalk – Vulnérabilité d’exécution de code à distance via l’outil de diagnostic du service d’assistance de Microsoft Windows (MSDT)
Detection
10 août 2022 à 11:22
Opt-in Protection
11 août 2022 à 18:38
Global Protection
12 août 2022 à 16:16
Name
CVE
Severity Score
Detect to Protect
Description
L’interface utilisateur d’Apache Spark offre la possibilité d’activer des listes de contrôle d’accès via le paramètre de configuration spark.acls.enable. Cela permet de vérifier, à l’aide d’un filtre d’authentification, si l’utilisateur dispose des droits d’accès nécessaires pour visualiser ou modifier l’application. Si les listes de contrôle d’accès sont activées, un chemin d’exécution dans HttpSecurityFilter peut permettre à un utilisateur de se faire passer pour un autre en indiquant un nom d’utilisateur arbitraire. Un utilisateur mal intentionné peut alors accéder à une commande de vérification des autorisations qui crée une commande shell Unix utilisant ses informations et l’exécute. Cela se traduit par l’exécution d’une commande shell arbitraire sous l’identité de l’utilisateur actuellement sélectionné dans Spark
Detection
19 juillet 2022 à 10:06
Opt-in Protection
19 juillet 2022 à 19:25
Global Protection
20 juillet 2022 à 17:23
Name
CVE
Severity Score
Detect to Protect
Description
Vulnérabilité d’exécution de code à distance de l’outil de diagnostic du service d’assistance de Microsoft Windows (MSDT).
Detection
31 mai 2022 à 8:43
Opt-in Protection
31 mai 2022 à 22:06
Global Protection
1er juin 2022 à 17:00
Name
CVE
Severity Score
Detect to Protect
Description
Dans les versions 3.1.6, 3.2.2 et les versions antérieures non prises en charge de la fonction Spring Cloud, il est possible, lors de l’utilisation de la fonctionnalité de routage, qu’un utilisateur fournisse un SpEL spécialement configuré comme une expression de routage, ce qui peut permettre d’exécuter du code à distance et d’accéder à des ressources locales
Detection
30 mars 2022 à 18:00
Opt-in Protection
30 mars 2022 à 23:09
Global Protection
1er avril 2022 à 19:54
Name
CVE
Severity Score
Detect to Protect
Description
Apache Log4j2 2.0-beta9 à 2.15.0 (à l’exception des versions de sécurité 2.12.2, 2.12.3 et 2.3.1) Les fonctions JNDI utilisées dans la configuration, les messages de journal et les paramètres ne protègent pas contre les terminaux LDAP et autres terminaux JNDI contrôlés par des pirates. Un pirate ayant le contrôle des messages de journal ou des paramètres des messages de journal peut exécuter du code arbitraire chargé à partir de serveurs LDAP lorsque la substitution de la recherche de messages est activée.
Detection
10 décembre 2021 à 20:45
Opt-in Protection
11 décembre 2021 à 15:16
Global Protection
11 décembre 2021 à 13:47
Name
CVE
Severity Score
Detect to Protect
Description
Une faille a été découverte dans une modification apportée à la normalisation des chemins d’accès dans le serveur HTTP Apache 2.4.49. Un pirate pourrait utiliser une attaque par traversée de répertoire pour associer des URL à des fichiers situés en dehors des répertoires configurés par des directive d’alias. Si les fichiers situés en dehors de ces répertoires ne sont pas protégés par la configuration habituelle par défaut « refuser tout le monde », ces requêtes peuvent aboutir. Si les scripts CGI sont également activés pour ces chemins d’accès avec alias, cela pourrait permettre l’exécution de code à distance.
Detection
6 octobre 2021 à 7:19
Opt-in Protection
7 octobre 2021 à 14:01
Global Protection
8 octobre 2021 à 00:05
Name
CVE
Severity Score
Detect to Protect
Name
CVE
Severity Score
Detect to Protect
Description
Le service Analytics du serveur vCenter présente une vulnérabilité liée au téléchargement de fichiers arbitraires. Un pirate disposant d’un accès réseau via le port 443 du serveur vCenter peut en profiter pour exécuter du code sur le serveur vCenter en y téléchargeant un fichier spécifiquement conçu à cet effet
Detection
23 septembre 2021 à 8:36
Opt-in Protection
23 septembre 2021 à 18:23
Global Protection
26 septembre 2021 à 18:37
Name
CVE
Severity Score
Detect to Protect
Description
Vulnérabilité d’élévation des privilèges dans Windows Print Spooler
Detection
5 juillet 2021 à 12:16
Opt-in Protection
11 juillet 2021 à 10:52
Global Protection
11 juillet 2021 à 18:44
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server
Detection
May 31, 2021 at 10:55 AM
Opt-in Protection
June 1, 2021 at 9:47 PM
Global Protection
June 3, 2021 at 10:24 PM
Name
CVE
Severity Score
Detect to Protect
Description
On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability
Detection
Mar 20th, 2021 at 11:43 PM
Opt-in Protection
Mar 23rd, 2021 at 12:12 PM
Global Protection
March 23, 2021 at 7:21 PM
Name
CVE
Severity Score
Detect to Protect
Description
Microsoft Exchange Server Remote Code Execution Vulnerability
Detection
March 3, 2021 at 11:03 AM
Opt-in Protection
March 4, 2021 at 10:48 PM
Global Protection
March 7, 2021 at 1:26 PM
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.
Detection
February 25, 2021 at 10:06 AM
Opt-in Protection
February 25, 2021 at 7:16 PM
Global Protection
February 26, 2021 at 12:03 PM
Les clients éprouvent souvent des difficultés à gérer les processus, les ressources et le temps nécessaires pour protéger leurs réseaux contre les nouvelles CVE. La raison est la suivante :
Le prestataire doit rechercher la CVE et développer une signature
Le client doit tester la signature dans une fenêtre de maintenance
Le client effectue des tests pour s’assurer que la signature n’interrompt pas le trafic et n’a pas d’impact sur le déroulement de l’inspection ou sur l’expérience utilisateur.
La signature ne peut être activée que si les tests sont concluants
Ce processus gourmand en ressources pousse de nombreux clients à faire passer leur système de protection contre les intrusions (IPS) en mode de détection ou leur fait prendre trop de retard pour maintenir leur dispositif de sécurité à un niveau optimal. Cela accroît le risque de faille car les pirates tentent de profiter des CVE non corrigées, notamment les plus anciennes.
Le processus de correction virtuel de Cato est divisé en quatre étapes, gérées par son équipe de sécurité :
Évaluation
Évaluation de la gravité de la CVE et recherche de la vulnérabilité. Il s’agit plus précisément de détecter les attaques existantes exploitant cette CVE.
Comprendre quels systèmes sont touchés et comment les pirates mènent l’attaque
Développement
Création d’une nouvelle règle IPS pour corriger virtuellement la vulnérabilité
Élimination des faux positifs grâce à des tests rétrospectifs sur les métadonnées du trafic
Protection du consentement préalable
Déploiement sélectif du patch virtuel en « mode simulation »
Activation de la protection du consentement préalable pour certains clients
Protection globale
Passage du correctif virtuel en mode prévention
Application du correctif virtuel à tous les clients et à tout le trafic
Cette opération se déroule sans solliciter les ressources du client et n’a pas d’incidence sur ses activités.