Détection des Vulnérabilités dans le Stockage Cloud Fujitsu
Table des matières :
Fujitsu Eternus CS8000 (Control Center) V8.1. a été jugé vulnérable aux attaques d’escalade de privilèges début avril 2022, avec le Fujitsu PSIRT (Product Security Incident Response Team) publiant un avis de sécurité officiel le 1er juin 2022. Des chercheurs en sécurité ont signalé deux failles de sécurité dans le logiciel Control Center du fournisseur qui permettaient à des attaquants non autorisés d’exécuter du code à distance, exécutant ainsi des commandes arbitraires sur le système compromis.
Détecter les tentatives d’exploitation des bogues dans le logiciel Fujitsu Control Center
Détectez les tentatives d’exploitation en utilisant la règle Sigma fournie par une équipe d’ingénieurs en cyberdétection passionnés de SOC Prime. Chasse professionnelle ? Partagez votre savoir avec d’autres experts SOC, chassez les menaces dans plus de 25 technologies SIEM, EDR et XDR prises en charge, et voyez votre contenu de détection affiché dans l’immense bibliothèque de règles de SOC Prime en rejoignant notre Programme de récompense de menaces.
Tentative possible d’injection de commande Fujitsu CentricStor (via serveur web)
Cette détection comprend des traductions pour les plateformes SIEM, EDR et XDR suivantes : Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Securonix, Apache Kafka ksqlDB, Open Distro et AWS OpenSearch.
La règle est alignée avec le cadre MITRE ATT&CK® version 10, traitant de la tactique d’Accès initial avec Exploit Public-Facing Application (T1190) comme technique principale. Access tactic with Exploit Public-Facing Application (T1190) as the main technique.
Rejoignez SOC Prime, la première plateforme mondiale de défense collaborative en cybersécurité, de chasse aux menaces et de découverte qui s’intègre à plus de 25 plateformes SIEM et XDR. Chassez les dernières menaces, automatisez l’investigation des menaces et recevez des retours et évaluations par une communauté de plus de 23 000 professionnels de la sécurité pour améliorer vos opérations de sécurité. Inscrivez-vous en cliquant sur le bouton Détecter & Chasser ci-dessous. Pour un accès instantané aux règles Sigma avec des informations contextuelles complètes sur un APT, un exploit ou un CVE particulier, parcourez le moteur de recherche des menaces SOC Prime ; aucune inscription n’est requise.
Détecter & Chasser Explorer le contexte des menaces
Analyse des vulnérabilités Fujitsu
Fujitsu CentricStor Control Center V8.1 a été affecté par deux failles d’injection de commande au milieu du printemps 2022. Les bogues ont été découverts par le Groupe Fox-IT de NCC, qui a divulgué que les nouvelles vulnérabilités étaient causées par une validation insuffisante des entrées utilisateur dans deux scripts PHP qui sont systématiquement inclus après l’authentification.
Ces vulnérabilités permettaient à un attaquant sans authentification préalable d’exécuter n’importe quelle commande sur le système violé. Tout attaquant avec un contrôle total peut accéder, éditer ou détruire l’ensemble des bandes de sauvegarde virtuelles. Cela peut être la première étape d’une attaque de ransomware qui laisse la cible sans autre choix que de payer la rançon pour restaurer les données.
Le fournisseur a attribué un facteur de risque d’affection Fujitsu (ARF) à ces vulnérabilités en tant que faible-moyen.
Le Fujitsu PSIRT recommande aux utilisateurs affectés de corriger immédiatement en utilisant les mises à jour officielles du produit.
Mettre en œuvre une approche proactive de la cybersécurité pour améliorer la posture de cybersécurité avec la plateforme Detection as Code de SOC Prime. Restez une longueur d’avance sur les attaquants et portez vos capacités de défense cyber à un niveau supérieur !