Detección de Vulnerabilidades en Almacenamiento en la Nube de Fujitsu
Tabla de contenidos:
Fujitsu Eternus CS8000 (Centro de Control) V8.1 se consideró vulnerable a ataques de escalamiento de privilegios a principios de abril de 2022, y el PSIRT (Equipo de Respuesta a Incidentes de Seguridad de Producto) de Fujitsu emitió un aviso de seguridad oficial el 1 de junio de 2022. Investigadores de seguridad informaron sobre dos agujeros de seguridad en el software Centro de Control del proveedor que permitieron a atacantes no autorizados obtener ejecución remota de código, ejecutando así comandos arbitrarios en el sistema comprometido.
Detectar intentos de explotación de vulnerabilidades en el software del Centro de Control de Fujitsu
Detectar los intentos de explotación utilizando la regla Sigma proporcionada por un equipo de ingenieros de caza de amenazas ávidos de SOC Prime. ¿Cazas profesionalmente? Comparte tu conocimiento con otros expertos de SOC, busca amenazas dentro de más de 25 tecnologías compatibles de SIEM, EDR y XDR, y ve tu contenido de detección mostrado en la vasta biblioteca de reglas de SOC Prime uniéndote a nuestro Programa de Recompensas por Amenazas.
Posible Intento de Inyección de Comandos en Fujitsu CentricStor (a través del servidor web)
Esta detección tiene traducciones para las siguientes plataformas SIEM, EDR y XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Securonix, Apache Kafka ksqlDB, Open Distro, y AWS OpenSearch.
La regla está alineada con el marco MITRE ATT&CK® versión 10, abordando la táctica de Acceso inicial con Explotación de Aplicación Pública (T1190) como la técnica principal.
Únete a SOC Prime, la primera plataforma del mundo para la defensa cibernética colaborativa, caza de amenazas y descubrimiento que se integra con más de 25 plataformas SIEM y XDR. Busca las amenazas más recientes, automatiza la investigación de amenazas y obtén retroalimentación y verificación por una comunidad de más de 23,000 profesionales de seguridad para potenciar tus operaciones de seguridad. Regístrate haciendo clic en el botón Detectar y Cazar a continuación. Para acceso instantáneo a reglas Sigma con información contextual exhaustiva sobre un APT, explotación o CVE en particular, revisa el Motor de Búsqueda de Amenazas Cibernéticas de SOC Prime; no se requiere registro.
Detectar y Cazar Explorar Contexto de Amenazas
Análisis de Vulnerabilidades de Fujitsu
El Centro de Control de Fujitsu CentricStor V8.1 se vio afectado por dos fallos de inyección de comandos a mediados de la primavera de 2022. Los bugs fueron descubiertos por el Fox-IT de NCC Group, quienes revelaron que las nuevas vulnerabilidades fueron causadas por una validación insuficiente de entrada de usuario en dos scripts PHP que se incluyen rutinariamente después de la autenticación.
Estas vulnerabilidades permitieron a un atacante sin autenticación previa ejecutar cualquier comando en el sistema violado. Cualquier atacante con control total puede acceder, editar o destruir todas las cintas de respaldo virtual. Este puede ser el primer paso de un ataque de ransomware que deja a la víctima sin más opción que pagar el rescate para restaurar los datos.
El proveedor ha asignado un ARF (Factor de Riesgo de Afectación) de Fujitsu a esas vulnerabilidades como Bajo-Medio.
El PSIRT de Fujitsu recomienda que los usuarios afectados apliquen los parches de inmediato utilizando las actualizaciones oficiales del producto.
Implementando un enfoque proactivo de ciberseguridad para mejorar la postura de ciberseguridad con la plataforma de Detección como Código de SOC Prime. ¡Mantente un paso por delante de los atacantes y lleva tus capacidades de defensa cibernética al siguiente nivel!