CVE-2022-32275 und CVE-2022-32276 Erkennung von Ausnutzungsversuchen: Neue Schwachstellen betreffen Grafana
Inhaltsverzeichnis:
Rüsten Sie sich für neue Schwachstellen, die in der Open-Source-Observability-Plattform aufgedeckt wurden, die von Millionen von Nutzern weltweit genutzt wird und die 2021 aufgrund einer berüchtigten CVE-2021-43798 Zero-Day-Schwachstelle ins Visier genommen wurde. Grafana, die Open-Source-Analyse- und Überwachungsplattform, die von globalen Organisationen zur Metrikensammlung und Echtzeit-Datenvisualisierung genutzt wird, ist potenziell neuen Angriffswellen ausgesetzt aufgrund kürzlich entdeckter Schwachstellen, die als CVE-2022-32275 und CVE-2022-32276 verfolgt werden. Diese Schwachstellen betreffen hauptsächlich die Grafana-Version 8.4.3.
Erkennen Sie CVE-2022-32275 und CVE-2022-32276 Ausnutzungsversuche
Mit einem wachsenden Trend zur Nutzung von Open-Source-Weblösungen sind Organisationen erhöhten Sicherheitsrisiken durch potenzielle Cyberangriffe ausgesetzt, die sich ständig in ihrem Umfang und ihrer Wirkung erweitern. Um Organisationen bei der Stärkung ihrer Cyberabwehrfähigkeiten zu unterstützen und Ausnutzungsversuche der CVE-2022-32275 und CVE-2022-32276 Schwachstellen, die Grafana betreffen, frühzeitig zu erkennen, hat das SOC Prime Team kürzlich eine spezielle Sigma-Regel:
Möglicher CVE-2022-32275/CVE-2022-32276 Ausnutzungsversuch (über Webserver)
Dieses Erkennungsregel ist mit 15 Sicherheits- und Analyseplattformen kompatibel und steht im Einklang mit dem MITRE ATT&CK® Framework, das die Initial Access-Taktik adressiert, repräsentiert durch die Exploit Public-Facing Application Technik (T1190). Darüber hinaus können Cybersecurity-Fachkräfte auch sofort nach diesen neuesten Grafana-bezogenen Bedrohungen mit Quick Hunt suchen, angetrieben von SOC Prime’s Plattform.
Um die vollständige Liste der Sigma-Regeln zu erreichen, die Cyber-Bedrohungen im Zusammenhang mit der Grafana-Umgebung erkennen, klicken Sie auf den Erkennen & Jagen Knopf unten. Threat Hunters, Detection Engineers und andere InfoSec-Fachleute können auch ihre Bedrohungsuntersuchung sofort verstärken, indem sie das Beste aus SOC Prime’s Cyber-Bedrohungssuchmaschine machen, die es ihnen ermöglicht, umfassenden Bedrohungskontext mit angereicherten MITRE ATT&CK Referenz, CTI und den relevantesten Metadaten zu erkunden.
Erkennen & Jagen Erkunden Sie Bedrohungskontext
CVE-2022-32276/CVE-2022-32275 Beschreibung
Die als CVE-2022-32276 identifizierte Schwachstelle, die die Grafana-Version 8.4.3 betrifft, ermöglicht ihre Ausnutzung durch das Senden einer falschen Anfrage für eine Snapshot-Abfrage mit einem zufälligen ID-Wert, wodurch ein nicht authentifizierter Systemzugriff ermöglicht wird.
Eine weitere offengelegte Grafana-Schwachstelle, die als CVE-2022-32275 verfolgt wird, ermöglicht aufgrund eines Sitzungssteuerungsproblems einen nicht authentifizierten Zugriff auf das System, indem ein nicht authentifizierter Benutzer auf die interne Systemseite umgeleitet wird. Der erfolgreiche Ausnutzung der oben genannten Schwachstellen ermöglicht es Angreifern, versteckte Dateien anzusehen die normalerweise nur von authentifizierten Benutzern eingesehen werden können.
Bemerkenswert ist, dass beide Schwachstellen von Grafana Labs als nicht sicherheitsrelevante UI-bezogene Probleme bewertet wurden, die laut Forschern nur aus der Perspektive der Benutzererfahrung Verbesserungen erfordern. Trotzdem wird den Grafana-Nutzern empfohlen, ihre Anwendung auf die neueste Version zu aktualisieren, um das System vor potenziellen Cyberangriffen zu schützen, die diese Schwachstellen ausnutzen.
Treten Sie SOC Prime’s Detection as Code Plattform bei, um die Effektivität Ihrer Sicherheitsoperationen zu steigern, während Sie Zeit und Kosten bei Routineaufgaben sparen. Jagen Sie die neuesten Bedrohungen mit einem Klick, erhalten Sie sofort Zugriff auf die größte Sigma-Regel-Bibliothek, automatisieren Sie Ihre Inhaltsverwaltungsoperationen und behalten Sie Ihre Bedrohungserkennungsbemühungen an einem Ort im Blick! Möchten Sie Ihre eigenen Sigma-Regeln erstellen und die kollaborativen Cyberabwehrbemühungen verbessern? Treten Sie unserem Threat Bounty Programm bei!