在過去的幾週裡,Qualys 夜以繼日的工作著,幫助企業檢測和應對Log4j漏洞。
隨著大量內容的發佈,我們知道有時候很難在大量的信息中找到正確的方法解決問題。
考慮到這一點,Qulays 總結了我們對 Log4j 的資源和關鍵點,以幫助客戶專注於重要的事情上。
#1 – Qualys Log4j Home Page & Main Blog
Qualys Log4j 主頁:Log4Shell vulnerability
Qualys Log4j Blog:Apache Log4j2 Zero-Day
#2 – Qualys Log4j 網絡研討會
#3 – 使用 Qualys VM 掃描 Log4j
VM 具有掃描儀(遠程和經過身份驗證)和代理 Log4j 檢測。 Qualys Log4j Blog上的詳細信息。
配置目標 VM Log4j 掃描時的一個重要方面是至少使用最少的選項配置文件設置
New Options Profiles for Log4Shell Detection
這對於檢測至關重要,因為 Log4j QID 將數據與這些選項配置文件中與其他 QID 相關聯。
除了常規的 Log4j 檢測之外,Qualys 還發佈了一組開源腳本,以便更好的檢測。
#4 – 使用 Qualys WAS 掃描 Log4j
WAS 還可用於檢測易受 Log4j 攻擊的正在運行的 Web 應用程序。
Is Your Web Application Exploitable By Log4Shell Vulnerability?
WAS 使用包含 FQDN Hashed 的特製有效負載,通過回送 DNS 請求觸發 Qualys Periscope 檢測。
#5 – 使用 Qualys 多向量 EDR 檢測和響應 Log4j
現有的惡意軟件家族和 APT 組織正在積極更新其代碼,以利用 Log4j 漏洞進入端點。
Qualys Multi-Vector EDR 可以檢測和阻止這些威脅:
Log4Shell Exploit Detection and Response with Qualys Multi-Vector EDR
6 Ways to Quickly Detect a Log4Shell Exploit in Your Environment
想了解更多產品訊息? 立即點選下方按鈕”聯絡亞利安”並訂閱最新快訊