CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen

[post-views]
September 23, 2022 · 2 min zu lesen
CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen

Schilde hoch! Am 22. September 2022 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine Richtlinie, die alle FCEB-Agenturen auffordert, bis Mitte Oktober eine Schwachstelle in Zoho ManageEngine-Produkten zu beheben. Unter CVE-2022-35405 indiziert, ist das Sicherheitsproblem eine kritische Java-Deserialisierungs-Schwachstelle und wird derzeit aktiv ausgenutzt.

Die Schwachstelle wurde im Spätsommer 2022 dokumentiert und betrifft laut Bericht die Zoho ManageEngine PAM360, Password Manager Pro und Access Manager Plus Lösungen.

Erkennung von CVE-2022-35405

Um Organisationen zu ermöglichen, sich effektiv gegen potenzielle Cyberangriffe zu verteidigen, die die kritische ManageEngine RCE-Schwachstelle ausnutzen, nutzen Sie neu freigegebene Erkennungsinhalte mit verbesserten kontextuellen Informationen, verfügbar über die Suchmaschine für Cyberbedrohungen von SOC Prime:

Erkennungsinhalte zur Identifizierung von CVE-2022-35405 Ausbeutungsversuchen

Im Jahr 2022 wird erwartet, dass die Zahl der Cyberangriffe frühere Rekorde übertreffen wird. Angesichts der aktuellen Flut kritischer Schwachstellen, die beliebte Softwareprodukte betreffen, ist es entscheidend, effiziente Erkennungsmöglichkeiten für kontinuierlich auftretende Ausbeutungsversuche einzusetzen. Um den Angreifern einen Schritt voraus zu sein, rüsten Sie sich mit kuratierten Erkennungsinhalten und modernsten Fähigkeiten für eine verbesserte Cyberverteidigung aus.

Erkennungen erkunden  

Analyse von CVE-2022-35405

CISAs Katalog von Bekannten Ausgenutzten Schwachstellen (KEV) wurde um ein weiteres Sicherheitsproblem erweitert, das als CVE-2022-35405 gekennzeichnet ist und derzeit aktiv ausgenutzt wird. Bei erfolgreicher Ausnutzung können Gegner beliebigen Code auf einem kompromittierten Gerät ausführen. Patches für diese Schwachstelle sind seit Juni verfügbar, daher gibt es keinen Grund, die Behebung des Problems zu verzögern, wenn Ihre Organisation betroffen ist – besser spät als nie.

Streben Sie danach, Ihren eigenen Beitrag zum kollektiven Branchenwissen zu leisten, indem Sie Erkennungsinhalte verfassen? Das Threat Bounty Program von SOC Prime begrüßt erfahrene und angehende Bedrohungsjäger, ihre auf Sigma, Snort und YARA basierenden Erkennungsinhalte im Austausch für erfahrenes Coaching und stetiges Einkommen zu teilen.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.