CVE-2022-3602 & CVE-2022-3786: Neue hochkritische OpenSSL-Schwachstellen 

[post-views]
November 02, 2022 · 3 min zu lesen
CVE-2022-3602 & CVE-2022-3786: Neue hochkritische OpenSSL-Schwachstellen 

Aufgrund einer sich ständig weiterentwickelnden Anzahl von Schwachstellen, die Open-Source-Softwareprodukte betreffen, bleibt die proaktive Erkennung der Ausnutzung von Schwachstellen laut dem neuesten Detection as Code Innovation-Bericht von SOC Prime einer der häufigsten Sicherheitsanwendungsfälle. Ende November 2022 sind ein paar neue Schwachstellen in der OpenSSL-Softwarebibliothek, identifiziert als CVE-2022-3602 und CVE-2022-3786, ins Rampenlicht gerückt, die die Aufmerksamkeit von Cyberverteidigern auf sich gezogen haben. Am 1. November 2022 veröffentlichte OpenSSL einen Sicherheitshinweis covering the details of the first security flaw tracked as CVE-2022-3602. The newly discovered vulnerabilities affect the OpenSSL versions from 3.0.0 to 3.0.6 exposing the users of this software to potential exploitation attempts. 

Detektionsszenarien für die Ausnutzung der OpenSSL-Punycode-Schwachstelle 

Kritische Schwachstellen, die Open-Source-Softwareprodukte betreffen, sorgen ständig für Aufruhr im Bereich der Cyberbedrohungen. Unmittelbar nach Text4Shell, einer RCE-Schwachstelle in Apache Commons Text, sehen sich Cyberverteidiger neuen Bedrohungen ausgesetzt, die im Zusammenhang mit den neu entdeckten Sicherheitsfehlern in der OpenSSL-Open-Source-Bibliothek stehen und als CVE-2022-3602 und CVE-2022-3786 verfolgt werden. Datadog Security Labs hat kürzlich eine ausführliche Forschung veröffentlicht, die die potenziellen Detektionsszenarien im Zusammenhang mit Ausnutzungsversuchen von CVE-2022-3602 detailliert beschreibt. 

Holen Sie sich eine Reihe von Sigma-Regeln, um die potenziell mit CVE-2022-3602 verbundene bösartige Aktivität zu erkennen, die zu Remote-Code-Ausführung (RCE) führen könnte. Alle Regelsätze basieren auf Forschungen von Datadog Security Labs.

Die Detektionen sind mit 24 SIEM-, EDR- und XDR-Technologien kompatibel und auf das MITRE ATT&CK®-Framework abgestimmt, welches die Taktiken des anfänglichen Zugriffs, der Persistenz, des Kommandos und der Kontrolle adressiert, mit den Techniken Ausnutzung von öffentlich zugänglichen Anwendungen (T1190), Server-Software-Komponente (T1505) und dynamische Auflösung (T1637).

Drücken Sie die Detektionen erkunden -Taste, um sofort auf Sigma-Regeln für CVE-2022-3602, entsprechende CTI-Links, ATT&CK-Referenzen und Ideen zur Bedrohungssuche zuzugreifen.

Detektionen erkunden

Beschreibung von CVE-2022-3786 und CVE-2022-3602

OpenSSL ist eine Open-Source-Kryptografiebibliothek für sichere Kommunikation basierend auf SSL- und TLS-Protokollen. Die im September 2021 veröffentlichte Bibliotheksversion 3 weist Schwachstellen auf, die durch neu enthüllte Sicherheitsbugs bekannt als CVE-2022-3602 und CVE-2022-3786 verursacht werden. Ein Pufferüberlauf , der diese Schwachstellen betrifft, kann in einem TLS-Client ausgelöst werden, indem eine Verbindung zu einem bösartigen Server hergestellt wird. Darüber hinaus können die OpenSSL-Sicherheitslücken in einem TLS-Server potenziell ausgenutzt werden, wenn dieser eine Client-Authentifizierung anfordert und der bösartige Client erfolgreich eine Verbindung zum kompromittierten Server herstellt. Der Pufferüberlauf kann einen Denial-of-Service verursachen und potenziell RCE auslösen.

Die OpenSSL-Punycode-Schwachstelle CVE-2022-3602 hat laut dem speziellen OpenSSL-Sicherheitshinweiseine hohe Schwerebewertung erhalten. Der aufgedeckte Sicherheitsfehler existiert in der spezifischen OpenSSL-Funktion zur Dekodierung von Punycode-Domänennamen. Bedrohungsakteure können die Schwachstelle CVE-2022-3602 potenziell ausnutzen, indem sie ein benutzerdefiniertes Zertifikat mit einem Punycode im Bereich des E-Mail-Adressfelds generieren.

Obwohl derzeit kein öffentlich erhältlicher CVE-2022-3602 PoC-Exploit-Code verfügbar ist, haben Datadog-Forscher ihr eigenes Schwachstellenszenario unter Windows entwickelt und einen PoC-DoS-Exploit angeboten, der OpenSSL auf Windows ausnutzt. 

Als Maßnahmen zur Minderung von CVE-2022-3786 und CVE-2022-3602 wird OpenSSL 3.0-Benutzern empfohlen, auf OpenSSL-Version 3.0.7 zu aktualisieren, in der die entdeckten Sicherheitslücken behoben sind.

Bleiben Sie Angreifern einen Schritt voraus mit kuratierten Detektionsinhalten gegen jede kritische Bedrohung oder jede ausnutzbare CVE. Erreichen Sie 800 Regeln für aktuelle und aufkommende CVEs, um rechtzeitig die Risiken in Ihrer Infrastruktur zu identifizieren. Erhalten Sie mehr als 140 Sigma-Regeln kostenlos oder erhalten Sie die umfassende Liste der relevanten Detektionsinhalte über On Demand unter https://my.socprime.com/pricing/.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge