CVE-2022-32275 y CVE-2022-32276 Detección de Intentos de Explotación: Nuevas Vulnerabilidades que Afectan a Grafana

[post-views]
junio 08, 2022 · 3 min de lectura
CVE-2022-32275 y CVE-2022-32276 Detección de Intentos de Explotación: Nuevas Vulnerabilidades que Afectan a Grafana

Prepárate para nuevas vulnerabilidades reveladas en la plataforma de observación de código abierto utilizada por millones de usuarios de todo el mundo, que en 2021 estuvo en el centro de atención en el ámbito de amenazas cibernéticas debido a una notoria vulnerabilidad de día cero CVE-2021-43798 explotada activamente en la naturaleza. Grafana, la plataforma de análisis y monitoreo de código abierto utilizada por organizaciones globales para la recolección de métricas y visualización de datos en tiempo real, está potencialmente expuesta a una nueva ola de ataques debido a vulnerabilidades descubiertas recientemente, rastreadas como CVE-2022-32275 y CVE-2022-32276. Estas vulnerabilidades se sabe que afectan principalmente la versión 8.4.3 de Grafana.

Detectar Intentos de Explotación CVE-2022-32275 y CVE-2022-32276

Con una tendencia creciente al uso de soluciones web de código abierto, las organizaciones están expuestas a mayores riesgos de seguridad en términos de posibles ciberataques que están expandiéndose constantemente en su alcance e impacto. Para ayudar a las organizaciones a reforzar sus capacidades de defensa cibernética y detectar oportunamente los intentos de explotación de las vulnerabilidades CVE-2022-32275 y CVE-2022-32276 que afectan a Grafana, el equipo de SOC Prime ha lanzado recientemente una regla Sigma:

Posible Intento de Explotación CVE-2022-32275/CVE-2022-32276 (a través del servidor web)

Esta regla de detección es compatible con 15 plataformas de seguridad y análisis y está alineada con el marco MITRE ATT&CK® abordando la táctica de Acceso Inicial representada por la técnica de Explotación de Aplicación de Cara Pública (T1190). Además, los profesionales de ciberseguridad también pueden buscar instantáneamente estas últimas amenazas relacionadas con Grafana utilizando Búsqueda Rápida impulsada por la plataforma de SOC Prime.

Para acceder a la lista completa de reglas Sigma para detectar amenazas cibernéticas relacionadas con el entorno de Grafana, haz clic en el botón Detectar & Buscar a continuación. Los Cazadores de Amenazas, Ingenieros de Detección y otros profesionales de InfoSec también pueden aumentar al instante la investigación de amenazas aprovechando al máximo el motor de búsqueda de amenazas cibernéticas de SOC Prime que les permite explorar un contexto de amenazas integral enriquecido con referencias MITRE ATT&CK , CTI y los metadatos más relevantes.

botón Detectar & Buscar Explorar Contexto de Amenazas

Descripción CVE-2022-32276/CVE-2022-32275

La vulnerabilidad identificada como CVE-2022-32276 que impacta la versión 8.4.3 de Grafana permite su explotación mediante el envío de una solicitud falsa para una consulta de instantánea con un valor de ID aleatorio, proporcionando así acceso no autenticado al sistema.

Otro fallo de Grafana revelado, identificado como CVE-2022-32275, permite acceso no autenticado al sistema debido a un problema de control de sesiones al redirigir a un usuario no autenticado a la página interna del sistema. La explotación exitosa de las vulnerabilidades mencionadas permite a los atacantes ver archivos ocultos que normalmente solo pueden ser accesados por usuarios autenticados.

Notablemente, ambas vulnerabilidades han sido evaluadas por Grafana Labs como problemas relacionados con la IU que no son de seguridad, los cuales, según los investigadores, necesitan mejoras solo desde la perspectiva de la experiencia del usuario. Aun así, para proteger el sistema contra ciberataques potenciales que puedan aprovechar estas vulnerabilidades de Grafana, se recomienda a los usuarios de Grafana actualizar su aplicación a la última versión.

Únete a la plataforma Detection as Code de SOC Prime para mejorar la efectividad de tus operaciones de seguridad mientras ahorras tiempo y costos en tareas rutinarias. Busca las amenazas más recientes con un solo clic, obtén acceso instantáneo a la biblioteca más grande de reglas Sigma, automatiza tus operaciones de gestión de contenido y lleva un registro de tus esfuerzos de detección de amenazas en un solo lugar. ¿Estás ansioso por crear tus propias reglas Sigma y mejorar los esfuerzos colaborativos de defensa cibernética? Únete a nuestro Programa de Recompensas por Amenazas!

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas