Note di Rilascio v3.4.6

Pluribus One Web Application Security®

Pluribus One Web Application Security® è una soluzione on-premise per il monitoraggio e la protezione dei servizi web, pensata per garantire la sicurezza delle applicazioni web critiche.

Pluribus One Web Application Security® (WAS) include:

  • Pluribus One WAS® CORE – una applicazione che sfrutta la IA (Intelligenza Artificiale) per monitorare e proteggere la tua infrastruttura digitale.
  • Pluribus One WAS® GUI – una interfaccia grafica usabile direttamente dal tuo browser web.
  • Pluribus One WAS® TUI – una interfaccia grafica “vecchio stile” usabile dal tuo terminale.
  • Pluribus One WAS® CLI – un tool da riga di comando per usare il nostro software direttamente dal tuo terminale. 

COSA C’È di NUOVO NELLA VERSIONE 3.4.6

Dicembre 17, 2021

  • In risposta agli attacchi contro le vulnerabilità CVE-2021-44228[1] e CVE-2021-45046[2] che affliggono la libreria Log4J[3], abbiamo introdotto un modulo di rilevazione dedicato che consente di identificare prontamente gli attacchi come Alert all’interno della Pluribus One WAS® GUI e della Pluribus One WAS® TUI.
  • In risposta agli attacchi contro le vulnerabilità CVE-2021-44228[1] e CVE-2021-45046[2] che affliggono la libreria Log4J[3], abbiamo introdotto un set di regole predefinito che consente ai clienti dotati di una soluzione di Web Application Firewall di intercettare e bloccare il traffico malevolo relativo a queste vulnerabilità. Il set di regole verrà progressivamente aggiornato da parte di Pluribus One in presenza di evoluzioni dell’attacco.



È sufficiente procedere all’aggiornamento del pacchetto di installazione di Pluribus One WAS®, utilizzando la procedura di update messa a disposizione dal package manager in uso sulla macchina su cui Pluribus One WAS® è installato, per poter beneficiare degli aggiornamenti.

ATTENZIONE: per effettuare l’aggiornamento sarà necessario installare o sostituire la definizione del repository RPM Pluribus One.

I nuovi riferimenti possono essere scaricati dai seguenti link:
RHEL 7: https://update.pluribus-one.it/web-application-security/web-application-security-el7.repo
RHEL 8: https://update.pluribus-one.it/web-application-security/web-application-security-el8.repo




[1] https://nvd.nist.gov/vuln/detail/CVE-2021-44228

[2] https://nvd.nist.gov/vuln/detail/CVE-2021-45046

[3] https://logging.apache.org/log4j/2.x/security.htm