Entdeckung von CVE-2022-32223: Neue Schwachstelle in Node.js
Inhaltsverzeichnis:
Forscher haben entdeckt, dass Node.js, eine Open-Source-Serverumgebung, anfällig für Dynamic Link Library (DLL) Hijacking ist, wenn OpenSSL auf dem Ziel installiert ist. Die betroffenen Versionen umfassen alle Versionen der 16.x- und 14.x-Veröffentlichungslinien.
Detect CVE-2022-32223
Um mögliche Systemverletzungen durch die Ausnutzung der Schwachstelle CVE-2022-32223 rechtzeitig zu identifizieren, laden Sie eine Sigma-Regel entwickelt von einem erfahrenen Threat Bounty Entwickler Sittikorn Sangrattanapitak:
Mögliches DLL-Suchpfadhijacking [CVE-2022-32223] über npm CLI (über imageload)
Diese Erkennung hat Übersetzungen für die folgenden SIEM-, EDR- und XDR-Plattformen: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, CrowdStrike, Apache Kafka ksqlDB, Snowflake, Carbon Black, Securonix und Open Distro.
Die Regel entspricht dem MITRE ATT&CK® Framework v.10, das die Taktik der Abwehrevasion mit Hijack Execution Flow als Haupttechnik (T1574) adressiert.
Entfalten Sie Ihr Bedrohungserkennungspotenzial mit der weltweit größten und fortschrittlichsten Plattform für kollaborative Cyberverteidigung, die 200.000+ kontextbereicherte Erkennungen sammelt, die von 7.000+ Organisationen und 28.000+ Nutzern genutzt werden. Der Inhalt wird von 600 Threat Bounty Program Forschern und Bedrohungsjägern entwickelt, die aktiv ihre Sigma- und YARA-Regeln zur SOC Prime Plattform beitragen. Drücken Sie den Entdecken & Jagen Knopf, um mehr über verfügbare Zugangsoptionen zu erfahren.
Nutzen Sie das größte Repository von Sigma-Regeln, angereichert mit umfassenden kontextuellen Informationen über Cyberbedrohungen, das über die branchenweit erste Suchmaschine für Threat Hunting, Threat Detection und Cyber Threat Intelligence zugänglich ist. Drücken Sie den Bedrohungskontext erkunden Knopf, um mehr zu erfahren.
Entdecken & Jagen Bedrohungskontext erkunden
CVE-2022-32223 Beschreibung
Forscher von Aqua Security haben kürzlich eine Bedrohungswarnung herausgegeben, die darauf hinweist, dass Node.js-Benutzer von einer Sicherheitslücke betroffen sein können, die CVE-2022-32223 zugewiesen wurde. Damit die Schwachstelle ausgenutzt werden kann, muss der Host zwei Abhängigkeiten auf ihren Windows-Geräten haben: ein installiertes OpenSSL und eine vorhandene „C:Program FilesCommon FilesSSLopenssl.cnf“.
Angreifer können einen Dienst dazu zwingen, eine bösartige DLL anstelle der legitimen, erwarteten DLL zu verwenden, wenn sie eines der Verzeichnisse übernehmen. Der Angriff ermöglicht es Angreifern, ihre Privilegien zu erhöhen und Persistenz innerhalb einer kompromittierten Umgebung zu etablieren.
Die Schwachstelle wurde als hochgradig kritisch angesehen und ist nun vom Anbieter gepatcht. Alle Benutzer werden daher aufgefordert, die neuesten Updates zu installieren.
Nutzen Sie hochpräzise Warnungen, um kritische Sicherheitslücken für tiefgreifende Bedrohungsanalysen im großen Maßstab zu identifizieren, mit der Liste der Smoking Guns Sigma-Regeln bereitgestellt von SOC Prime.