OWASP 定義虛擬補丁為「一層安全政策執行機制,能防止已知漏洞遭到利用。」Cato 透過 Cato 單一通道雲引擎(SPACE)中的入侵防禦系統層進行虛擬補丁處理。Cato 的專家會部署新的 IPS 規則,從而快速適應新的 CVE,而無需客戶的參與。
Name
CVE
Severity Score
Detect to Protect
Description
CVE-2024-9474 是 PAN-OS 裝置管理網頁介面中的權限提升漏洞。未經身份驗證的遠端攻擊者,可以將 CVE-2024-0012 和 CVE-2024-9474 漏洞串聯起來,從而在易受攻擊的 PAN-OS 裝置上獲得 root 權限並執行指令。
Detection
2024 年 11 月 18 日
Opt-in Protection
0 * 由於通用簽名
Global Protection
0 * 由於通用簽名
Name
CVE
Severity Score
Detect to Protect
Description
SolarWinds SERV-U 目錄遍歷允許存取並讀取主機上的敏感檔案。
Detection
2024 年 6 月 7 日 下午 11:00
Opt-in Protection
0 * 由於通用簽名
Global Protection
0 * 由於通用簽名
Name
CVE
Severity Score
Detect to Protect
Description
ConnectWise ScreenConnect 23.9.7 及之前的版本存在一個認證繞過漏洞,攻擊者可以透過替代路徑或通道繞過認證,進而直接存取機密資訊或關鍵系統。
Detection
2024 年 2 月 21 日
Opt-in Protection
2024 年 2 月 23 日 上午 10:45 UTC
Global Protection
2024 年 2 月 25 日 上午 9:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Jenkins 2.441 及之前版本,以及 LTS 2.426.2 及之前版本,未禁用其 CLI 命令解析器中的一個功能,該功能會將參數中的 '@' 字符及其後的檔案路徑替換為檔案的內容,使未經認證的攻擊者能夠讀取 Jenkins 伺服器檔案系統中的任意檔案。
Detection
2024 年 1 月 27 日
Opt-in Protection
2024 年 1 月 28 日 下午 9:50
Global Protection
2024 年 1 月 29 日 下午 5:30
Name
CVE
Severity Score
Detect to Protect
Description
Atlassian Confluence 伺服器與資料中心存在一個遠端程式碼執行漏洞,未經身份驗證的攻擊者可透過模板注入獲得遠端程式碼執行的權限。
Detection
2024 年 1 月 22 日
Opt-in Protection
2024 年 1 月 22 日 下午 7:00 UTC
Global Protection
2024 年 1 月 23 日 下午 11:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
透過 Apache Struts 2 網頁框架中的檔案上傳邏輯漏洞,攻擊者可進行任意檔案上傳並執行程式碼
Detection
POC 可用 – 2023 年 12 月 12 日
Opt-in Protection
2023 年 12 月 12 日
Global Protection
2023 年 12 月 13 日
Name
CVE
Severity Score
Detect to Protect
Description
針對網際網路的思科設備中,若運行 IOS XE 且啟用了 HTTP 網頁介面功能,則可能發生權限提升漏洞
Detection
POC 可用 – 2023 年 10 月 30 日 20:30 UTC
Opt-in Protection
2023 年 10 月 31 日 20:00 UTC
Global Protection
2023 年 11 月 1 日 20:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
在 SOCKS5 代理伺服器連線協商過程中,主機名稱解析的堆疊緩衝區溢位漏洞可能導致在易受攻擊的 libcurl 實作中執行惡意程式碼
Detection
2023 年 10 月 11 日 6:30 UTC
Opt-in Protection
2023 年 10 月 11 日 20:00 UTC
Global Protection
2023 年 10 月 12 日 9:30 UTC
Name
CVE
Severity Score
Detect to Protect
Description
Atlassian Confluence Server 與 Data Center 本地版本的權限提升漏洞,攻擊者可以利用易受攻擊的終端裝置,創建未經授權的管理員帳戶並獲取伺服器存取權限
Detection
2023 年 10 月 4 日 13:00 UTC
Opt-in Protection
2023 年 10 月 5 日 11:00 UTC
Global Protection
2023 年 10 月 6 日 12:00 UTC
Name
CVE
Severity Score
Detect to Protect
Description
InProgress 的管理檔案傳輸 (MFT) 解決方案 MOVEit Transfer 存在 SQL 注入漏洞,攻擊者可執行 SQL 命令,並可能導致安裝專用後門,進而實現遠端程式碼執行。
Detection
2023 年 6 月 6 日 上午 8:00
Opt-in Protection
2023 年 6 月 8 日 下午 4:30
Global Protection
2023 年 6 月 9 日 下午 2:00
Name
CVE
Severity Score
Detect to Protect
Description
Microsoft Outlook 提升權限漏洞 * 在零時點:Cato 的防火牆預設會封鎖外部的 SMB 流量
Detection
2023 年 3 月 3 日 上午 8:02
Opt-in Protection
2023 年 3 月 3 日 上午 8:02
Global Protection
2023 年 3 月 3 日 上午 8:02
Name
CVE
Severity Score
Detect to Protect
Description
作為 ProxyNotShell 攻擊鏈的一部分,某些版本的 MS Exchange 存在 RCE(遠端程式碼執行)
Detection
2022 年 12 月 21 日 下午 5:00
Opt-in Protection
2022 年 12 月 21 日 下午 11:29
Global Protection
2022 年 12 月 22 日 下午 4:45
Name
CVE
Severity Score
Detect to Protect
Description
Microsoft Outlook 提升權限漏洞
Detection
2022 年 9 月 30 日 下午 1:19
Opt-in Protection
2022 年 9 月 30 日 下午 11:25
Global Protection
2022 年 10 月 2 日 下午 12:40
Name
CVE
Severity Score
Detect to Protect
Description
微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞
Detection
2022 年 8 月 10 日 上午 11:22
Opt-in Protection
2022 年 8 月 11 日 下午 6:38
Global Protection
2022 年 8 月 12 日 下午 4:16
Name
CVE
Severity Score
Detect to Protect
Description
Apache Spark 使用者介面提供了透過設定選項 spark.acls.enable 啟用 ACLs 的功能。透過驗證篩選器,系統會檢查用戶是否具備查看或修改應用程式的存取權限。如果啟用了 ACLs 則 HttpSecurityFilter 中的某些程式碼路徑可能會讓攻擊者透過提供任意的使用者名稱進行冒充。惡意用戶可能會利用此漏洞,進而觸發一個權限檢查功能,該功能最終會根據用戶的輸入建立一條 Unix Shell 指令並執行。這將導致以目前 Spark 執行使用者的身份執行任意的 Shell 指令
Detection
2022 年 7 月 19 日 上午 10:06
Opt-in Protection
2022 年 7 月 19 日 下午 7:25
Global Protection
2022 年 7 月 20 日 下午 5:23
Name
CVE
Severity Score
Detect to Protect
Description
微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞。
Detection
2022 年 5 月 31 日 上午 8:43
Opt-in Protection
2022 年 5 月 31 日 下午 10:06
Global Protection
2022 年 6 月 1 日 下午 5:00
Name
CVE
Severity Score
Detect to Protect
Description
在 Spring Cloud Function 版本 3.1.6、3.2.2 及較舊的未支援版本中,當使用路由功能時,攻擊者可以提供特製的 SpEL 作為路由表達式,這可能導致遠端程式碼執行並存取本地資源
Detection
2022 年 3 月 30 日 下午 6:00
Opt-in Protection
2022 年 3 月 30 日 下午 11:09
Global Protection
2022 年 4 月 1 日 下午 7:54
Name
CVE
Severity Score
Detect to Protect
Description
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled
Detection
Dec 10th, 2021 at 8:45 PM
Opt-in Protection
December 11, 2021 at 3:16 AM
Global Protection
December 11, 2021 at 1:47 PM
Name
CVE
Severity Score
Detect to Protect
Description
A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution
Detection
Oct 6th, 2021 at 7:19 AM
Opt-in Protection
October 7, 2021 at 2:01 PM
Global Protection
October 8, 2021 at 12:05 AM
Name
CVE
Severity Score
Detect to Protect
Name
CVE
Severity Score
Detect to Protect
Description
The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file
Detection
Sep 23rd, 2021 at 8:36 AM
Opt-in Protection
September 23, 2021 at 6:23 PM
Global Protection
September 26, 2021 at 6:37 PM
Name
CVE
Severity Score
Detect to Protect
Description
Windows Print Spooler Elevation of Privilege Vulnerability
Detection
Jul 5th, 2021 at 12:16 PM
Opt-in Protection
July 11, 2021 at 10:52 AM
Global Protection
July 11, 2021 at 6:44 PM
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server
Detection
May 31, 2021 at 10:55 AM
Opt-in Protection
June 1, 2021 at 9:47 PM
Global Protection
June 3, 2021 at 10:24 PM
Name
CVE
Severity Score
Detect to Protect
Description
On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability
Detection
Mar 20th, 2021 at 11:43 PM
Opt-in Protection
Mar 23rd, 2021 at 12:12 PM
Global Protection
March 23, 2021 at 7:21 PM
Name
CVE
Severity Score
Detect to Protect
Description
Microsoft Exchange Server Remote Code Execution Vulnerability
Detection
March 3, 2021 at 11:03 AM
Opt-in Protection
March 4, 2021 at 10:48 PM
Global Protection
March 7, 2021 at 1:26 PM
Name
CVE
Severity Score
Detect to Protect
Description
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.
Detection
February 25, 2021 at 10:06 AM
Opt-in Protection
February 25, 2021 at 7:16 PM
Global Protection
February 26, 2021 at 12:03 PM
客戶經常在保護網絡免受新興 CVE 威脅時,在過程、資源和時間上遇到困難。原因如下:
供應商必須針對該 CVE 進行研究並開發相應的特徵碼
客戶需要在維護窗口內測試該特徵碼
客戶測試必須確保該特徵碼不會中斷流量、降低檢測效能或影響用戶體驗
特徵碼只有在測試成功後才能啟用
這項高度耗費資源的過程,使許多客戶不得不將入侵防禦系統 (IPS) 切換至偵測模式,或難以維持最佳的安全防護狀態。這提高了被入侵的風險,因為攻擊者會試圖利用未修補的 CVE,甚至是過去的漏洞。
Cato 的虛擬修補流程包含四個步驟,全部由 Cato 安全團隊負責執行:
評估
評估 CVE 的 影響範圍並研究 相關漏洞。特別是針對 實際中利用此 CVE 發動攻擊的情況進行分析。
了解受影響的 系統類型以及威脅行為者 如何執行攻擊
開發
建立新的入侵防禦系統規則 來虛擬修補此漏洞
透過回測 流量元資料 來消除誤報
選擇性保護
在「模擬模式」下 選擇性部署虛擬補丁
為特定客戶 啟用選擇性防護
全球防護
將虛擬補丁 切換為防護模式
在所有客戶和所有流量中強制啟用虛擬補丁
此流程完全不需要客戶資源的參與,也不會對客戶的業務運作造成任何風險。