Cato 安全研究提供的快速 CVE 緩解

OWASP 定義虛擬補丁為「一層安全政策執行機制,能防止已知漏洞遭到利用。」Cato 透過 Cato 單一通道雲引擎(SPACE)中的入侵防禦系統層進行虛擬補丁處理。Cato 的專家會部署新的 IPS 規則,從而快速適應新的 CVE,而無需客戶的參與。

Cato 已成功緩解的特定關鍵 CVE

Name

未經認證的遠端指令注入漏洞

CVE

CVE-2024-9474

Severity Score

7.2 (High)

Detect to Protect

0 天

Description

CVE-2024-9474 是 PAN-OS 裝置管理網頁介面中的權限提升漏洞。未經身份驗證的遠端攻擊者,可以將 CVE-2024-0012 和 CVE-2024-9474 漏洞串聯起來,從而在易受攻擊的 PAN-OS 裝置上獲得 root 權限並執行指令。

Detection

2024 年 11 月 18 日

Opt-in Protection

0 * 由於通用簽名

Global Protection

0 * 由於通用簽名

Name

SolarWinds SERV-U 目錄遍歷

CVE

CVE-2024-28995

Severity Score

10 (Critical)

Detect to Protect

0 * 由於通用簽名

Description

SolarWinds SERV-U 目錄遍歷允許存取並讀取主機上的敏感檔案。

Detection

2024 年 6 月 7 日 下午 11:00

Opt-in Protection

0 * 由於通用簽名

Global Protection

0 * 由於通用簽名

Name

ConnectWise ScreenConnect 認證繞過

CVE

CVE-2024-1709

Severity Score

10 (Critical)

Detect to Protect

4 天

Description

ConnectWise ScreenConnect 23.9.7 及之前的版本存在一個認證繞過漏洞,攻擊者可以透過替代路徑或通道繞過認證,進而直接存取機密資訊或關鍵系統。

Detection

2024 年 2 月 21 日

Opt-in Protection

2024 年 2 月 23 日 上午 10:45 UTC

Global Protection

2024 年 2 月 25 日 上午 9:00 UTC

Name

Jenkins 任意檔案讀取

CVE

CVE-2024-23897

Severity Score

9.8 (Critical)

Detect to Protect

2 天

Description

Jenkins 2.441 及之前版本,以及 LTS 2.426.2 及之前版本,未禁用其 CLI 命令解析器中的一個功能,該功能會將參數中的 '@' 字符及其後的檔案路徑替換為檔案的內容,使未經認證的攻擊者能夠讀取 Jenkins 伺服器檔案系統中的任意檔案。

Detection

2024 年 1 月 27 日

Opt-in Protection

2024 年 1 月 28 日 下午 9:50

Global Protection

2024 年 1 月 29 日 下午 5:30

Name

Atlassian Confluence Data Center 與伺服器遠端程式碼執行

CVE

CVE-2023-22527

Severity Score

10 (Critical)

Detect to Protect

1 天

Description

Atlassian Confluence 伺服器與資料中心存在一個遠端程式碼執行漏洞,未經身份驗證的攻擊者可透過模板注入獲得遠端程式碼執行的權限。

Detection

2024 年 1 月 22 日

Opt-in Protection

2024 年 1 月 22 日 下午 7:00 UTC

Global Protection

2024 年 1 月 23 日 下午 11:00 UTC

Name

Apache Struts 2 檔案上傳遠端程式碼執行漏洞

CVE

CVE-2023-50164

Severity Score

9.8 (Critical)

Detect to Protect

1 天

Description

透過 Apache Struts 2 網頁框架中的檔案上傳邏輯漏洞,攻擊者可進行任意檔案上傳並執行程式碼

Detection

POC 可用 – 2023 年 12 月 12 日

Opt-in Protection

2023 年 12 月 12 日

Global Protection

2023 年 12 月 13 日

Name

思科 IOS XE 網頁介面權限提升漏洞

CVE

CVE-2023-20198

Severity Score

10 (Critical)

Detect to Protect

2 天

Description

針對網際網路的思科設備中,若運行 IOS XE 且啟用了 HTTP 網頁介面功能,則可能發生權限提升漏洞

Detection

POC 可用 – 2023 年 10 月 30 日 20:30 UTC

Opt-in Protection

2023 年 10 月 31 日 20:00 UTC

Global Protection

2023 年 11 月 1 日 20:00 UTC

Name

cURL SOCKS5 代理堆疊緩衝區溢位

CVE

CVE-2023-38545

Severity Score

7.5 (High)

Detect to Protect

1 天 3 小時

Description

在 SOCKS5 代理伺服器連線協商過程中,主機名稱解析的堆疊緩衝區溢位漏洞可能導致在易受攻擊的 libcurl 實作中執行惡意程式碼

Detection

2023 年 10 月 11 日 6:30 UTC

Opt-in Protection

2023 年 10 月 11 日 20:00 UTC

Global Protection

2023 年 10 月 12 日 9:30 UTC

Name

Atlassian Confluence Data Center 與 Server 權限提升漏洞

CVE

CVE-2023-22515

Severity Score

10 (Critical)

Detect to Protect

1 天 23 小時

Description

Atlassian Confluence Server 與 Data Center 本地版本的權限提升漏洞,攻擊者可以利用易受攻擊的終端裝置,創建未經授權的管理員帳戶並獲取伺服器存取權限

Detection

2023 年 10 月 4 日 13:00 UTC

Opt-in Protection

2023 年 10 月 5 日 11:00 UTC

Global Protection

2023 年 10 月 6 日 12:00 UTC

Name

MOVEit Transfer SQL

CVE

CVE-2023-34362

Severity Score

10 (Critical)

Detect to Protect

3 天 6 小時

Description

InProgress 的管理檔案傳輸 (MFT) 解決方案 MOVEit Transfer 存在 SQL 注入漏洞,攻擊者可執行 SQL 命令,並可能導致安裝專用後門,進而實現遠端程式碼執行。

Detection

2023 年 6 月 6 日 上午 8:00

Opt-in Protection

2023 年 6 月 8 日 下午 4:30

Global Protection

2023 年 6 月 9 日 下午 2:00

Name

Microsoft Outlook 遠端哈希漏洞

CVE

CVE-2023-23397

Severity Score

9.8 (Critical)

Detect to Protect

0*

Description

Microsoft Outlook 提升權限漏洞 * 在零時點:Cato 的防火牆預設會封鎖外部的 SMB 流量

Detection

2023 年 3 月 3 日 上午 8:02

Opt-in Protection

2023 年 3 月 3 日 上午 8:02

Global Protection

2023 年 3 月 3 日 上午 8:02

Name

OWASSRF,MS Exchange RCE

CVE

CVE-2022-41082

Severity Score

8.8 (High)

Detect to Protect

23 小時 45 分鐘

Description

作為 ProxyNotShell 攻擊鏈的一部分,某些版本的 MS Exchange 存在 RCE(遠端程式碼執行)

Detection

2022 年 12 月 21 日 下午 5:00

Opt-in Protection

2022 年 12 月 21 日 下午 11:29

Global Protection

2022 年 12 月 22 日 下午 4:45

Name

Microsoft Exchange 遠端程式碼執行

CVE

CVE-2022-41040, CVE-2022-41082

Severity Score

8.8 (High)

Detect to Protect

2天 10小時 6分鐘

Description

Microsoft Outlook 提升權限漏洞

Detection

2022 年 9 月 30 日 下午 1:19

Opt-in Protection

2022 年 9 月 30 日 下午 11:25

Global Protection

2022 年 10 月 2 日 下午 12:40

Name

DogWalk – 微軟 Windows 支援診斷工具遠端程式碼執行

CVE

CVE-2022-34713

Severity Score

7.8 (High)

Detect to Protect

2天 4小時 54分鐘

Description

微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞

Detection

2022 年 8 月 10 日 上午 11:22

Opt-in Protection

2022 年 8 月 11 日 下午 6:38

Global Protection

2022 年 8 月 12 日 下午 4:16

Name

Apache Spark 遠端程式碼執行

CVE

CVE-2022-33891

Severity Score

8.8 (High)

Detect to Protect

1天 7小時 17分鐘

Description

Apache Spark 使用者介面提供了透過設定選項 spark.acls.enable 啟用 ACLs 的功能。透過驗證篩選器,系統會檢查用戶是否具備查看或修改應用程式的存取權限。如果啟用了 ACLs 則 HttpSecurityFilter 中的某些程式碼路徑可能會讓攻擊者透過提供任意的使用者名稱進行冒充。惡意用戶可能會利用此漏洞,進而觸發一個權限檢查功能,該功能最終會根據用戶的輸入建立一條 Unix Shell 指令並執行。這將導致以目前 Spark 執行使用者的身份執行任意的 Shell 指令

Detection

2022 年 7 月 19 日 上午 10:06

Opt-in Protection

2022 年 7 月 19 日 下午 7:25

Global Protection

2022 年 7 月 20 日 下午 5:23

Name

微軟支援診斷工具遠端程式碼執行

CVE

CVE-2022-30190

Severity Score

7.8 (High)

Detect to Protect

1天 8小時 17分鐘

Description

微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞。

Detection

2022 年 5 月 31 日 上午 8:43

Opt-in Protection

2022 年 5 月 31 日 下午 10:06

Global Protection

2022 年 6 月 1 日 下午 5:00

Name

VMware Tanzu Spring Cloud Function 遠端程式碼執行

CVE

CVE-2022-22963

Severity Score

9.8 (Critical)

Detect to Protect

2天 1小時 54分鐘

Description

在 Spring Cloud Function 版本 3.1.6、3.2.2 及較舊的未支援版本中,當使用路由功能時,攻擊者可以提供特製的 SpEL 作為路由表達式,這可能導致遠端程式碼執行並存取本地資源

Detection

2022 年 3 月 30 日 下午 6:00

Opt-in Protection

2022 年 3 月 30 日 下午 11:09

Global Protection

2022 年 4 月 1 日 下午 7:54

Name

Log4shell

CVE

CVE-2021-44228

Severity Score

10.0 (Critical)

Detect to Protect

17 hours, 2 minutes

Description

Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled

Detection

Dec 10th, 2021 at 8:45 PM

Opt-in Protection

December 11, 2021 at 3:16 AM

Global Protection

December 11, 2021 at 1:47 PM

Name

Apache HTTP Server Path Traversal

CVE

CVE-2021-41773

Severity Score

7.5 (High)

Detect to Protect

1 day, 16 hours, 46 minutes

Description

A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution

Detection

Oct 6th, 2021 at 7:19 AM

Opt-in Protection

October 7, 2021 at 2:01 PM

Global Protection

October 8, 2021 at 12:05 AM

Name

Exchange Autodiscover Password

CVE

Severity Score

(Critical)

Detect to Protect

5 days, 5 hours, 30 minutes

Description

Detection

Sep 30th, 2021 at 2:33 PM

Opt-in Protection

September 30, 2021 at 5:40 PM

Global Protection

October 5, 2021 at 8:03 PM

Name

VMware vCenter RCE (II)

CVE

CVE-2021-22005

Severity Score

9.8 (Critical)

Detect to Protect

3 days, 10 hours, 1 minute

Description

The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file

Detection

Sep 23rd, 2021 at 8:36 AM

Opt-in Protection

September 23, 2021 at 6:23 PM

Global Protection

September 26, 2021 at 6:37 PM

Name

PrintNightmare Spooler RCE Vulnerability

CVE

CVE-2021-1675

Severity Score

8.8 (High)

Detect to Protect

6 days, 6 hours, 28 minutes

Description

Windows Print Spooler Elevation of Privilege Vulnerability

Detection

Jul 5th, 2021 at 12:16 PM

Opt-in Protection

July 11, 2021 at 10:52 AM

Global Protection

July 11, 2021 at 6:44 PM

Name

Sphere Client (HTML5) Remote Code Execution

CVE

CVE-2021-21985

Severity Score

9.8 (Critical)

Detect to Protect

3 days, 11 hours, 29 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server

Detection

May 31, 2021 at 10:55 AM

Opt-in Protection

June 1, 2021 at 9:47 PM

Global Protection

June 3, 2021 at 10:24 PM

Name

F5 Vulnerability

CVE

CVE-2021-22986

Severity Score

9.8 (Critical)

Detect to Protect

2 days, 19 hours, 38 minutes

Description

On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability

Detection

Mar 20th, 2021 at 11:43 PM

Opt-in Protection

Mar 23rd, 2021 at 12:12 PM

Global Protection

March 23, 2021 at 7:21 PM

Name

MS Exchange SSRF

CVE

CVE-2021-26855

Severity Score

9.8 (Critical)

Detect to Protect

4 days, 2 hours, 23 minutes

Description

Microsoft Exchange Server Remote Code Execution Vulnerability

Detection

March 3, 2021 at 11:03 AM

Opt-in Protection

March 4, 2021 at 10:48 PM

Global Protection

March 7, 2021 at 1:26 PM

Name

VMWare VCenter RCE

CVE

CVE-2021-21972

Severity Score

9.8 (Critical)

Detect to Protect

1 day, 1 hour, 57 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Detection

February 25, 2021 at 10:06 AM

Opt-in Protection

February 25, 2021 at 7:16 PM

Global Protection

February 26, 2021 at 12:03 PM

Name

未經認證的遠端指令注入漏洞

CVE

CVE-2024-9474

Severity Score

7.2

Detect to Protect

0 天

Description

CVE-2024-9474 是 PAN-OS 裝置管理網頁介面中的權限提升漏洞。未經身份驗證的遠端攻擊者,可以將 CVE-2024-0012 和 CVE-2024-9474 漏洞串聯起來,從而在易受攻擊的 PAN-OS 裝置上獲得 root 權限並執行指令。

Detection

2024 年 11 月 18 日

Opt-in Protection

0 * 由於通用簽名

Global Protection

0 * 由於通用簽名

Name

SolarWinds SERV-U 目錄遍歷

CVE

CVE-2024-28995

Severity Score

10

Detect to Protect

0 * 由於通用簽名

Description

SolarWinds SERV-U 目錄遍歷允許存取並讀取主機上的敏感檔案。

Detection

2024 年 6 月 7 日 下午 11:00

Opt-in Protection

0 * 由於通用簽名

Global Protection

0 * 由於通用簽名

Name

ConnectWise ScreenConnect 認證繞過

CVE

CVE-2024-1709

Severity Score

10

Detect to Protect

4 天

Description

ConnectWise ScreenConnect 23.9.7 及之前的版本存在一個認證繞過漏洞,攻擊者可以透過替代路徑或通道繞過認證,進而直接存取機密資訊或關鍵系統。

Detection

2024 年 2 月 21 日

Opt-in Protection

2024 年 2 月 23 日 上午 10:45 UTC

Global Protection

2024 年 2 月 25 日 上午 9:00 UTC

Name

Jenkins 任意檔案讀取

CVE

CVE-2024-23897

Severity Score

9.8

Detect to Protect

2 天

Description

Jenkins 2.441 及之前版本,以及 LTS 2.426.2 及之前版本,未禁用其 CLI 命令解析器中的一個功能,該功能會將參數中的 '@' 字符及其後的檔案路徑替換為檔案的內容,使未經認證的攻擊者能夠讀取 Jenkins 伺服器檔案系統中的任意檔案。

Detection

2024 年 1 月 27 日

Opt-in Protection

2024 年 1 月 28 日 下午 9:50

Global Protection

2024 年 1 月 29 日 下午 5:30

Name

Atlassian Confluence Data Center 與伺服器遠端程式碼執行

CVE

CVE-2023-22527

Severity Score

10

Detect to Protect

1 天

Description

Atlassian Confluence 伺服器與資料中心存在一個遠端程式碼執行漏洞,未經身份驗證的攻擊者可透過模板注入獲得遠端程式碼執行的權限。

Detection

2024 年 1 月 22 日

Opt-in Protection

2024 年 1 月 22 日 下午 7:00 UTC

Global Protection

2024 年 1 月 23 日 下午 11:00 UTC

Name

Apache Struts 2 檔案上傳遠端程式碼執行漏洞

CVE

CVE-2023-50164

Severity Score

9.8

Detect to Protect

1 天

Description

透過 Apache Struts 2 網頁框架中的檔案上傳邏輯漏洞,攻擊者可進行任意檔案上傳並執行程式碼

Detection

POC 可用 – 2023 年 12 月 12 日

Opt-in Protection

2023 年 12 月 12 日

Global Protection

2023 年 12 月 13 日

Name

思科 IOS XE 網頁介面權限提升漏洞

CVE

CVE-2023-20198

Severity Score

10

Detect to Protect

2 天

Description

針對網際網路的思科設備中,若運行 IOS XE 且啟用了 HTTP 網頁介面功能,則可能發生權限提升漏洞

Detection

POC 可用 – 2023 年 10 月 30 日 20:30 UTC

Opt-in Protection

2023 年 10 月 31 日 20:00 UTC

Global Protection

2023 年 11 月 1 日 20:00 UTC

Name

cURL SOCKS5 代理堆疊緩衝區溢位

CVE

CVE-2023-38545

Severity Score

7.5

Detect to Protect

1 天 3 小時

Description

在 SOCKS5 代理伺服器連線協商過程中,主機名稱解析的堆疊緩衝區溢位漏洞可能導致在易受攻擊的 libcurl 實作中執行惡意程式碼

Detection

2023 年 10 月 11 日 6:30 UTC

Opt-in Protection

2023 年 10 月 11 日 20:00 UTC

Global Protection

2023 年 10 月 12 日 9:30 UTC

Name

Atlassian Confluence Data Center 與 Server 權限提升漏洞

CVE

CVE-2023-22515

Severity Score

10

Detect to Protect

1 天 23 小時

Description

Atlassian Confluence Server 與 Data Center 本地版本的權限提升漏洞,攻擊者可以利用易受攻擊的終端裝置,創建未經授權的管理員帳戶並獲取伺服器存取權限

Detection

2023 年 10 月 4 日 13:00 UTC

Opt-in Protection

2023 年 10 月 5 日 11:00 UTC

Global Protection

2023 年 10 月 6 日 12:00 UTC

Name

MOVEit Transfer SQL

CVE

CVE-2023-34362

Severity Score

10

Detect to Protect

3 天 6 小時

Description

InProgress 的管理檔案傳輸 (MFT) 解決方案 MOVEit Transfer 存在 SQL 注入漏洞,攻擊者可執行 SQL 命令,並可能導致安裝專用後門,進而實現遠端程式碼執行。

Detection

2023 年 6 月 6 日 上午 8:00

Opt-in Protection

2023 年 6 月 8 日 下午 4:30

Global Protection

2023 年 6 月 9 日 下午 2:00

Name

Microsoft Outlook 遠端哈希漏洞

CVE

CVE-2023-23397

Severity Score

9.8

Detect to Protect

0*

Description

Microsoft Outlook 提升權限漏洞 * 在零時點:Cato 的防火牆預設會封鎖外部的 SMB 流量

Detection

2023 年 3 月 3 日 上午 8:02

Opt-in Protection

2023 年 3 月 3 日 上午 8:02

Global Protection

2023 年 3 月 3 日 上午 8:02

Name

OWASSRF,MS Exchange RCE

CVE

CVE-2022-41082

Severity Score

8.8

Detect to Protect

23 小時 45 分鐘

Description

作為 ProxyNotShell 攻擊鏈的一部分,某些版本的 MS Exchange 存在 RCE(遠端程式碼執行)

Detection

2022 年 12 月 21 日 下午 5:00

Opt-in Protection

2022 年 12 月 21 日 下午 11:29

Global Protection

2022 年 12 月 22 日 下午 4:45

Name

Microsoft Exchange 遠端程式碼執行

CVE

CVE-2022-41040, CVE-2022-41082

Severity Score

8.8

Detect to Protect

2天 10小時 6分鐘

Description

Microsoft Outlook 提升權限漏洞

Detection

2022 年 9 月 30 日 下午 1:19

Opt-in Protection

2022 年 9 月 30 日 下午 11:25

Global Protection

2022 年 10 月 2 日 下午 12:40

Name

DogWalk – 微軟 Windows 支援診斷工具遠端程式碼執行

CVE

CVE-2022-34713

Severity Score

7.8

Detect to Protect

2天 4小時 54分鐘

Description

微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞

Detection

2022 年 8 月 10 日 上午 11:22

Opt-in Protection

2022 年 8 月 11 日 下午 6:38

Global Protection

2022 年 8 月 12 日 下午 4:16

Name

Apache Spark 遠端程式碼執行

CVE

CVE-2022-33891

Severity Score

8.8

Detect to Protect

1天 7小時 17分鐘

Description

Apache Spark 使用者介面提供了透過設定選項 spark.acls.enable 啟用 ACLs 的功能。透過驗證篩選器,系統會檢查用戶是否具備查看或修改應用程式的存取權限。如果啟用了 ACLs 則 HttpSecurityFilter 中的某些程式碼路徑可能會讓攻擊者透過提供任意的使用者名稱進行冒充。惡意用戶可能會利用此漏洞,進而觸發一個權限檢查功能,該功能最終會根據用戶的輸入建立一條 Unix Shell 指令並執行。這將導致以目前 Spark 執行使用者的身份執行任意的 Shell 指令

Detection

2022 年 7 月 19 日 上午 10:06

Opt-in Protection

2022 年 7 月 19 日 下午 7:25

Global Protection

2022 年 7 月 20 日 下午 5:23

Name

微軟支援診斷工具遠端程式碼執行

CVE

CVE-2022-30190

Severity Score

7.8

Detect to Protect

1天 8小時 17分鐘

Description

微軟 Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞。

Detection

2022 年 5 月 31 日 上午 8:43

Opt-in Protection

2022 年 5 月 31 日 下午 10:06

Global Protection

2022 年 6 月 1 日 下午 5:00

Name

VMware Tanzu Spring Cloud Function 遠端程式碼執行

CVE

CVE-2022-22963

Severity Score

9.8

Detect to Protect

2天 1小時 54分鐘

Description

在 Spring Cloud Function 版本 3.1.6、3.2.2 及較舊的未支援版本中,當使用路由功能時,攻擊者可以提供特製的 SpEL 作為路由表達式,這可能導致遠端程式碼執行並存取本地資源

Detection

2022 年 3 月 30 日 下午 6:00

Opt-in Protection

2022 年 3 月 30 日 下午 11:09

Global Protection

2022 年 4 月 1 日 下午 7:54

Name

Log4shell

CVE

CVE-2021-44228

Severity Score

10.0

Detect to Protect

17 hours, 2 minutes

Description

Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled

Detection

Dec 10th, 2021 at 8:45 PM

Opt-in Protection

December 11, 2021 at 3:16 AM

Global Protection

December 11, 2021 at 1:47 PM

Name

Apache HTTP Server Path Traversal

CVE

CVE-2021-41773

Severity Score

7.5

Detect to Protect

1 day, 16 hours, 46 minutes

Description

A flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution

Detection

Oct 6th, 2021 at 7:19 AM

Opt-in Protection

October 7, 2021 at 2:01 PM

Global Protection

October 8, 2021 at 12:05 AM

Name

Exchange Autodiscover Password

CVE

Severity Score

Detect to Protect

5 days, 5 hours, 30 minutes

Description

Detection

Sep 30th, 2021 at 2:33 PM

Opt-in Protection

September 30, 2021 at 5:40 PM

Global Protection

October 5, 2021 at 8:03 PM

Name

VMware vCenter RCE (II)

CVE

CVE-2021-22005

Severity Score

9.8

Detect to Protect

3 days, 10 hours, 1 minute

Description

The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file

Detection

Sep 23rd, 2021 at 8:36 AM

Opt-in Protection

September 23, 2021 at 6:23 PM

Global Protection

September 26, 2021 at 6:37 PM

Name

PrintNightmare Spooler RCE Vulnerability

CVE

CVE-2021-1675

Severity Score

8.8

Detect to Protect

6 days, 6 hours, 28 minutes

Description

Windows Print Spooler Elevation of Privilege Vulnerability

Detection

Jul 5th, 2021 at 12:16 PM

Opt-in Protection

July 11, 2021 at 10:52 AM

Global Protection

July 11, 2021 at 6:44 PM

Name

Sphere Client (HTML5) Remote Code Execution

CVE

CVE-2021-21985

Severity Score

9.8

Detect to Protect

3 days, 11 hours, 29 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server

Detection

May 31, 2021 at 10:55 AM

Opt-in Protection

June 1, 2021 at 9:47 PM

Global Protection

June 3, 2021 at 10:24 PM

Name

F5 Vulnerability

CVE

CVE-2021-22986

Severity Score

9.8

Detect to Protect

2 days, 19 hours, 38 minutes

Description

On specific versions of BIG-IP and BIG-IQ , the iControl REST interface has an unauthenticated remote command execution vulnerability

Detection

Mar 20th, 2021 at 11:43 PM

Opt-in Protection

Mar 23rd, 2021 at 12:12 PM

Global Protection

March 23, 2021 at 7:21 PM

Name

MS Exchange SSRF

CVE

CVE-2021-26855

Severity Score

9.8

Detect to Protect

4 days, 2 hours, 23 minutes

Description

Microsoft Exchange Server Remote Code Execution Vulnerability

Detection

March 3, 2021 at 11:03 AM

Opt-in Protection

March 4, 2021 at 10:48 PM

Global Protection

March 7, 2021 at 1:26 PM

Name

VMWare VCenter RCE

CVE

CVE-2021-21972

Severity Score

9.8

Detect to Protect

1 day, 1 hour, 57 minutes

Description

The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Detection

February 25, 2021 at 10:06 AM

Opt-in Protection

February 25, 2021 at 7:16 PM

Global Protection

February 26, 2021 at 12:03 PM

為什麼 CVE 的緩解如此具挑戰性?

客戶經常在保護網絡免受新興 CVE 威脅時,在過程、資源和時間上遇到困難。原因如下:

供應商必須針對該 CVE 進行研究並開發相應的特徵碼

客戶需要在維護窗口內測試該特徵碼

客戶測試必須確保該特徵碼不會中斷流量、降低檢測效能或影響用戶體驗

特徵碼只有在測試成功後才能啟用

這項高度耗費資源的過程,使許多客戶不得不將入侵防禦系統 (IPS) 切換至偵測模式,或難以維持最佳的安全防護狀態。這提高了被入侵的風險,因為攻擊者會試圖利用未修補的 CVE,甚至是過去的漏洞。

Cato Networks 提供新興 CVE 的全自動虛擬修補方案

Cato 的虛擬修補流程包含四個步驟,全部由 Cato 安全團隊負責執行:

評估

評估 CVE 的 影響範圍並研究 相關漏洞。特別是針對 實際中利用此 CVE 發動攻擊的情況進行分析。

了解受影響的 系統類型以及威脅行為者 如何執行攻擊

開發

建立新的入侵防禦系統規則 來虛擬修補此漏洞

透過回測 流量元資料 來消除誤報

選擇性保護

在「模擬模式」下 選擇性部署虛擬補丁

為特定客戶 啟用選擇性防護

全球防護

將虛擬補丁 切換為防護模式

在所有客戶和所有流量中強制啟用虛擬補丁

此流程完全不需要客戶資源的參與,也不會對客戶的業務運作造成任何風險。

Request a Demo