[KB8192] Agregar reglas de detección para la vulnerabilidad Log4j 2 en ESET Inspect

Escenario

Solución

Las dos reglas Log4Shell que aparecen más abajo fueron diseñadas para detectar el exploit log4j2. Ambas usan una funcionalidad experimental que no es completamente soportada por EI, por lo que la detección podría no funcionar en todos los casos. Por ejemplo, si la detección ya ha sido reportada sobre una capa de red, EI no detectará el exploit otra vez. ESET recomienda ejecutar las dos reglas como tarea utilizando la opción de reiteración de tarea.

  • Possible Log4Shell (CVE-2021-44228) exploitation [D0532a]
  • Possible Log4Shell (CVE-2021-44228) exploitation [D0532b]

La siguientes dos reglas se destinan al aprovechamiento general de vulnerabilidades de Java Runtime, por ejemplo, CVE-2021-44228. Estas reglas generales podrían ocasionar la detección de falsos positivos para aplicaciones legítimas de Java.

  • Potential Java Runtime exploitation [E0461]
  • Java Runtime executing suspicious script/command interpreter [E0462]

Importar reglas en ESET Inspect

  1. Descargue y extraiga el archivo de reglas de detección.

  2. Abra ESET Inspect.

  3. Diríjase a Admin.

  4. Haga clic en Detection Rules.

  5. Haga clic en Import para seleccionar el archivo a ser importado.

  6. Seleccione el archivo y haga clic en Open.

  7. Repita los pasos 5-6 para cada archivo. 

Asistencia adicional