CVE-2022-30525 検出: コマンドインジェクション攻撃を可能にする重大な脆弱性

[post-views]
5月 17, 2022 · 4 分で読めます
CVE-2022-30525 検出: コマンドインジェクション攻撃を可能にする重大な脆弱性

新たに発見されたZyxel製品のバグは、ヨーロッパと米国で数万人のユーザーを危険にさらしています。ZyxelのATPシリーズ、VPNシリーズ、USG FLEXシリーズのビジネスファイアウォールに影響を与える重大な脆弱性は、CVE-2022-30525として追跡されており、CVSSの深刻度スコアは9.8です。この脆弱性は、ハッカーが侵害されたデバイスで事前に認証なしに任意のコードを実行できるようにします。

CVE-2022-30525を検出

CVE-2022-30525の欠陥を利用した場合のシステム侵害をタイムリーに特定するために、経験豊富なThreat Bounty開発者が作成したSigmaルールをダウンロードしてください。 カアン・イェニヨル and ナッタトーン・チュエンサンガルン 怪しい行動やパターンをタイムリーに見つけるために:

Zyxel Firewall 未認証リモートコマンドインジェクションの悪用による初期アクセスの可能性 [CVE-2022-30525](プロキシ経由)

Zyxel Firewall 未認証リモートコマンドインジェクションの悪用による初期アクセスの可能性 [CVE-2022-30525](Webサーバー経由)

セキュリティ研究者や脅威ハンターは、SOC Primeの豊富な検出コンテンツライブラリを活用して、セキュリティの可視性を向上させ、ハンティングルーチンをレベルアップすることができます。検出コンテンツを作成し、23,000人以上のセキュリティ専門家コミュニティと共有することに興味がありますか?当社のThreat Bountyプログラムに参加してください!

検出を見る Threat Bountyに参加

CVE-2022-30525の説明

Rapid7のセキュリティ研究者Jake Bainesがリリースした アドバイザリ CVE-2022-30525に関する詳細を説明し、ZyxelファイアウォールおよびVPN製品におけるこの重大なバグについて詳述しています。このバグは、脅威アクターが侵害されたデバイスのHTTPインターフェースを介して攻撃を開始すると、適切または事前の認証なしにリモートコマンドインジェクションを可能にします。

Zyxelは4月に必要なバグ修正をリリースしましたが、ファイアウォール製品におけるこの欠陥についてタイムリーにユーザーに通知することに失敗しました。Rapid7の研究チームは2022年5月12日にこの問題を公に取り上げ、より多くの悪用事例が積み重なりました。研究者たちは、敵対者が脆弱性CVE-2022-30525を利用して任意のコマンドを実行し、内部ネットワークに侵入していると報告しています。

この脆弱性によりソフトターゲットとなったZyxelデバイスの数(20,000以上)と、その製品が企業のニーズに向けて宣伝されているという事実を考慮に入れると、ユーザーは直ちに行動を起こすことが求められます。さもないと、これらのセキュリティホールに対する責任をすぐに追及されることになるでしょう。

次の項目を探る: SOC Primeプラットフォーム セキュリティ業界でのプロフェッショナルな発展に新たな視点を開くために。25以上の対応EDR、SIEM、XDRテクノロジー内で瞬時に最新の脅威を特定し、最新の攻撃に関する意識を高め、検出をMITRE ATT&CKにマッピングし、進化する脅威に対する耐性を強化し、SOC運用を効率化しましょう。

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事