En este artículo, encontraremos que la aplicación Apache Log4J está instalada en los servidores de Azure o no mediante Azure Portal. Como no es posible iniciar sesión en los servidores a la vez para encontrar Log4J, usaremos KQL Query para encontrarlo.
Con la ayuda de KQL Query, encontraremos la detección de servidores instalados de Log4j mediante el uso del servicio Azure Monitor en Azure Portal.
Consulta KQL:
ConfigurationData | distinct FileSystemPath
Esta consulta se utiliza para todas las rutas de archivo únicas en los discos del ámbito seleccionado.
Consulta KQL:
ConfigurationData | where FileSystemPath contains "log4j" | project Computer, FileSystemPath
Producción:
- Si no encuentra ningún nombre de computadora y ruta del sistema de archivos. es decir, puede considerar que sus servidores no tienen la vulnerabilidad Apache Log4J.
ConfigurationData | where FileSystemPath contains "liblog4j2-java" | project Computer, FileSystemPath
Producción:
- Si aquí también, no encuentra ningún nombre de computadora ni ruta del sistema de archivos. es decir, puede considerar que sus servidores no tienen la vulnerabilidad Apache Log4J.
Consulta KQL:
ConfigurationData | distinct SoftwareName
Esta consulta se utiliza para buscar todos los nombres de software exclusivos.
Consulta KQL:
ConfigurationData | where SoftwareName contains "log4j" | project Computer, SoftwareName
Producción:
- Nuevamente, si no encuentra ningún Nombre de computadora y Nombre de software. es decir, puede considerar que sus servidores no tienen la vulnerabilidad Apache Log4J.
Consulta KQL:
ConfigurationData | where SoftwareName contains "liblog4j2-java" | project Computer, SoftwareName
Producción:
Referencia:
Publicación traducida automáticamente
Artículo escrito por dey0btpch57lmvgz5mqhpaiqn337p09fd8yq1lw4 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA