CVE-2022-32275 et CVE-2022-32276 Détection des Tentatives d’Exploitation : Nouvelles Vulnérabilités Affectant Grafana

[post-views]
juin 08, 2022 · 4 min de lecture
CVE-2022-32275 et CVE-2022-32276 Détection des Tentatives d’Exploitation : Nouvelles Vulnérabilités Affectant Grafana

Préparez-vous à de nouvelles vulnérabilités révélées dans la plateforme d’observabilité open-source utilisée par des millions d’utilisateurs à travers le globe, qui, en 2021, était sous les feux des projecteurs dans le domaine des cybermenaces en raison d’une faille de sécurité zéro-day CVE-2021-43798 activement exploitée dans la nature. Grafana, la plateforme open-source d’analytique et de surveillance utilisée par des organisations mondiales pour la collecte de métriques et la visualisation de données en temps réel, est potentiellement exposée à une nouvelle vague d’attaques en raison de vulnérabilités récemment découvertes et suivies sous les identifiants CVE-2022-32275 et CVE-2022-32276. Ces vulnérabilités sont connues pour affecter principalement la version 8.4.3 de Grafana.

Détecter les Tentatives d’Exploitation des CVE-2022-32275 et CVE-2022-32276

Avec une tendance croissante de l’utilisation de solutions web open-source, les organisations sont exposées à des risques de sécurité accrus en termes de cyber-attaques potentiellement en expansion constante. Pour aider les organisations à renforcer leurs capacités de défense cyber et à détecter en temps opportun les tentatives d’exploitation des vulnérabilités CVE-2022-32275 et CVE-2022-32276 affectant Grafana, l’équipe de SOC Prime a récemment publié une règle Sigma:

Tentative d’Exploitation Possible de CVE-2022-32275/CVE-2022-32276 (via serveur web)

Cette règle de détection est compatible avec 15 plateformes de sécurité et d’analytique et alignée avec le framework® MITRE ATT&CK abordant la tactique Initial Access représentée par la technique Exploit Public-Facing Application (T1190). De plus, les praticiens en cybersécurité peuvent aussi instantanément chasser ces dernières menaces liées à Grafana en utilisant Quick Hunt alimenté par la plateforme de SOC Prime.

Pour accéder à la liste complète des règles Sigma pour détecter les menaces cyber liées à l’environnement Grafana, cliquez sur le bouton Détecter & Chasser ci-dessous. Les Threat Hunters, Ingénieurs Détection et autres praticiens InfoSec peuvent aussi instantanément améliorer l’investigation des menaces en exploitant le moteur de recherche de menaces de SOC Prime leur permettant d’explorer un contexte de menace compréhensif enrichi de button below. Threat Hunters, Detection Engineers, and other InfoSec practitioners can also instantly boost threat investigation by making the most of SOC Prime’s cyber threats search engine enabling them to explore comprehensive threat context enriched with références MITRE ATT&CK, CTI et les métadonnées les plus pertinentes. Explorer le Contexte de Menace

bouton Détecter & Chasser ci-dessous. Les Threat Hunters, Ingénieurs Détection et autres praticiens InfoSec peuvent aussi instantanément améliorer l’investigation des menaces en exploitant le moteur de recherche de menaces de SOC Prime leur permettant d’explorer un contexte de menace compréhensif enrichi de Explore Threat Context

Description CVE-2022-32276/CVE-2022-32275

La vulnérabilité identifiée sous CVE-2022-32276 impactant la version 8.4.3 de Grafana permet son exploitation par l’envoi d’une fausse requête pour une requête instantanée avec une valeur ID aléatoire, offrant ainsi un accès non authentifié au système.

Une autre faille Grafana divulguée et suivie sous CVE-2022-32275 permet un accès non authentifié au système en raison d’un problème de contrôle de session en redirigeant un utilisateur non authentifié vers la page interne du système. L’exploitation réussie des vulnérabilités susmentionnées permet aux attaquants de visualiser des fichiers cachés qui normalement ne peuvent être accédés que par des utilisateurs authentifiés.

Notamment, les deux vulnérabilités ont été évaluées par Grafana Labs comme des problèmes liés à l’interface utilisateur et non à la sécurité, ce qui, selon les chercheurs, nécessite uniquement des améliorations du point de vue de l’expérience utilisateur. Néanmoins, pour protéger le système contre d’éventuelles cyber-attaques utilisant ces vulnérabilités Grafana, il est recommandé aux utilisateurs de Grafana de mettre à jour leur application à la dernière version.

Rejoignez la plateforme Detection as Code de SOC Prime pour augmenter l’efficacité de vos opérations de sécurité tout en économisant du temps et des coûts sur les tâches de routine. Chassez les dernières menaces en un clic, obtenez un accès instantané à la plus grande bibliothèque de règles Sigma, automatisez vos opérations de gestion de contenu, et suivez vos efforts de détection de menaces en un seul endroit ! Envie de créer vos propres règles Sigma et d’améliorer les efforts de défense cyber collaborative ? Rejoignez notre Programme de Prime de Menace!

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes