Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine

[post-views]
septembre 23, 2022 · 2 min de lecture
Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine

Boucliers levés ! Le 22 septembre 2022, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié une directive exhortant toutes les agences FCEB à corriger une faille affectant les produits Zoho ManageEngine d’ici la mi-octobre. Indexée comme CVE-2022-35405, le problème de sécurité est une faille critique de désérialisation Java et est actuellement exploitée activement dans la nature.

La faille a été documentée à la fin de l’été 2022 et, selon le rapport, affecte les solutions Zoho ManageEngine PAM360, Password Manager Pro et Access Manager Plus.

Détecter CVE-2022-35405

Pour permettre aux organisations de se défendre efficacement contre les cyberattaques potentielles exploitant la faille critique de RCE ManageEngine, utilisez les nouveaux contenus de détection publiés, enrichis d’informations contextuelles pertinentes, disponibles via le moteur de recherche de menaces SOC Prime :

Contenu de détection pour repérer les tentatives d’exploitation de CVE-2022-35405

En 2022, le nombre de cyberattaques devrait dépasser les records des années précédentes. Dans l’actuelle avalanche de vulnérabilités critiques affectant les produits logiciels populaires, il est vital d’adopter une détection efficace pour les tentatives d’exploitation émergentes en continu. Pour garder une longueur d’avance sur les attaquants, équipez-vous de contenus de détection sélectionnés et de capacités de pointe pour une défense cybernétique améliorée.

Explorer les détections  

Analyse de CVE-2022-35405

du CISA catalogue des vulnérabilités exploitées connues (KEV) s’est enrichi d’un problème de sécurité supplémentaire étiqueté CVE-2022-35405, maintenant activement exploité dans la nature. Une exploitation réussie permet aux adversaires d’exécuter du code arbitraire sur un appareil compromis. Les correctifs pour cette faille sont disponibles depuis juin, il n’y a donc pas de temps à perdre pour remédier au problème si votre organisation est affectée – il vaut mieux tard que jamais.

Vous souhaitez contribuer à l’expertise collective du secteur en créant du contenu de détection ? Le programme Threat Bounty de SOC Prime accueille les chasseurs de menaces expérimentés et débutants pour partager leur contenu de détection basé sur Sigma, Snort et YARA en échange de coaching d’experts et de revenus stables.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.