Erkennung von Schwachstellen in Fujitsu Cloud-Speicher
Inhaltsverzeichnis:
Fujitsu Eternus CS8000 (Control Center) V8.1 wurde im April 2022 als anfällig für Privilegien-Eskalationsangriffe eingestuft, wobei das Fujitsu PSIRT (Product Security Incident Response Team) am 1. Juni 2022 einen offiziellen Sicherheitshinweis veröffentlichte. Sicherheitsforscher meldeten zwei Sicherheitslücken in der Kontrollzentrum-Software des Anbieters, die es unbefugten Angreifern ermöglichten, aus der Ferne Code auszuführen und somit beliebige Befehle auf dem kompromittierten System auszuführen.
Erkennung von Ausnutzungsversuchen von Schwachstellen in der Fujitsu Control Center Software
Erkennung der Ausnutzungsversuche mithilfe der Sigma-Regel bereitgestellt von einem Team engagierter Bedrohungssuche-Ingenieure von SOC Prime. Professionelles Hunting? Teilen Sie Ihr Wissen mit anderen SOC-Experten, jagen Sie nach Bedrohungen innerhalb von über 25 unterstützten SIEM-, EDR- und XDR-Technologien und sehen Sie Ihre Erkennungsinhalte in der umfangreichen Bibliothek von Regeln von SOC Prime, indem Sie unserem Threat Bounty Program.
Möglicher Fujitsu CentricStor Befehlseinschleusungsversuch (über Webserver)
Diese Erkennung hat Übersetzungen für die folgenden SIEM-, EDR- & XDR-Plattformen: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Securonix, Apache Kafka ksqlDB, Open Distro und AWS OpenSearch.
Die Regel ist ausgerichtet auf das MITRE ATT&CK® Framework v.10, das die Taktik Initial Access mit Exploit Public-Facing Application (T1190) als Haupttechnik behandelt.
Treten Sie SOC Prime bei, der weltweit ersten Plattform für kollaborative Cyberverteidigung, Bedrohungssuche und Entdeckung, die mit über 25 SIEM- und XDR-Plattformen integriert ist. Jagen Sie nach den neuesten Bedrohungen, automatisieren Sie die Bedrohungsuntersuchung und erhalten Sie Feedback und Prüfungen von einer Gemeinschaft von über 23.000 Sicherheitsexperten, um Ihre Sicherheitsoperationen zu verbessern. Registrieren Sie sich, indem Sie auf den Detect & Hunt Button unten klicken. Für sofortigen Zugriff auf Sigma-Regeln mit umfassenden kontextuellen Informationen zu einem bestimmten APT, Exploit oder CVE durchsuchen Sie SOC Primes Cyber Threat Search Engine; eine Registrierung ist nicht erforderlich.
Detect & Hunt Erkunden Sie den Bedrohungskontext
Analyse der Fujitsu-Schwachstellen
Fujitsu CentricStor Control Center V8.1 war im Frühling 2022 von zwei Befehlseinschleusungsfehlern betroffen. Die Schwachstellen wurden von der NCC Group’s Fox-ITentdeckt, die offenlegte, dass die neuen Schwachstellen durch unzureichende Benutzerinput-Validierung in zwei PHP-Skripten verursacht wurden, die routinemäßig nach der Authentifizierung enthalten sind.
Diese Schwachstellen ermöglichten es einem Angreifer ohne vorherige Authentifizierung, beliebige Befehle auf dem kompromittierten System auszuführen. Jeder Angreifer, der die volle Kontrolle hat, kann auf die gesamten virtuellen Sicherungsbänder zugreifen, sie bearbeiten oder zerstören. Dies könnte der erste Schritt eines Ransomware-Angriffs sein, der das Ziel dazu zwingt, das Lösegeld zu zahlen, um die Daten wiederherzustellen.
Der Anbieter hat diesen Schwachstellen einen Fujitsu ARF (Affection Risk Factor) von Niedrig-Mittel zugewiesen.
Das Fujitsu PSIRT empfiehlt den betroffenen Benutzern, sofort mit den offiziellen Produktupdates zu patchen.
Implementieren Sie einen proaktiven Cybersecurity-Ansatz zur Verbesserung der Cybersecurity-Position mit SOC Primes Detection as Code Plattform. Bleiben Sie den Angreifern einen Schritt voraus und heben Sie Ihre Cyberverteidigungsfähigkeiten auf die nächste Stufe an!