CVE-2022-32223 検出: Node.jsの新たな脆弱性

[post-views]
7月 15, 2022 · 6 分で読めます
CVE-2022-32223 検出: Node.jsの新たな脆弱性

研究者たちは、Node.jsというオープンソースのサーバ環境が、対象にOpenSSLがインストールされていると動的リンクライブラリ(DLL)ハイジャックの影響を受ける可能性があることを発見しました。影響を受けるバージョンには、16.xおよび14.xのすべてのリリースラインが含まれます。

Detect CVE-2022-32223

CVE-2022-32223の脆弱性の悪用によるシステム侵害をタイムリーに特定するためには、 Sigmaルール 経験豊富なThreat Bounty開発者によって開発された Sittikorn Sangrattanapitak:

可能性のあるDLL検索順序ハイジャック [CVE-2022-32223] のnpm CLI(imageload経由)

この検出には、以下のSIEM、EDR、およびXDRプラットフォームの翻訳があります:Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, CrowdStrike, Apache Kafka ksqlDB, Snowflake, Carbon Black, Securonix, および Open Distro。

このルールは MITRE ATT&CK® フレームワークv.10に準拠しており、主要技術(T1574)として実行フローハイジャックを用いた防御逃避戦術に対応しています。

あなたの脅威ハンティングの可能性を、7,000以上の組織と28,000以上のユーザーが利用する200,000以上のコンテキスト強化された検出を集積する、世界最大で最も高度な協力的サイバー防御プラットフォームで明らかにしてください。コンテンツは600人の Threat Bounty Program 研究者と脅威ハンターによって開発され、彼らは積極的に彼らのSigmaとYARAルールをSOC Primeプラットフォームに提供しています。利用可能なアクセスオプションについてさらに学ぶには、 Detect & Hunt ボタンを押してください。

脅威ハンティング、脅威検出、サイバー脅威情報のための業界初の検索エンジンを通じてアクセス可能なサイバー脅威に関する包括的なコンテキスト情報で強化されたSigmaルールの最大リポジトリを活用してください。 脅威のコンテキストを探索 ボタンを押すと詳しく知ることができます。

Detect & Hunt 脅威のコンテキストを探索

CVE-2022-32223 説明

の研究者たちは最近、Node.jsユーザーがCVE-2022-32223が割り当てられたセキュリティホールの影響を受ける可能性があるとの脅威警告を発表しました。脆弱性が悪用されるには、ホストがWindowsデバイス上に2つの依存関係、つまりインストールされたOpenSSLと既存の“C:Program FilesCommon FilesSSLopenssl.cnf”を持っている必要があります。 の研究者たちは最近、Node.jsユーザーがCVE-2022-32223が割り当てられたセキュリティホールの影響を受ける可能性があるとの脅威警告を発表しました。脆弱性が悪用されるには、ホストがWindowsデバイス上に2つの依存関係、つまりインストールされたOpenSSLと既存の“C:Program FilesCommon FilesSSLopenssl.cnf”を持っている必要があります。 have recently released a threat alert, indicating that Node.js users can be affected by a security hole that was assigned CVE-2022-32223. For the vulnerability to be exploited, the host must have two dependencies on their Windows devices: an installed OpenSSL and existing “C:Program FilesCommon FilesSSLopenssl.cnf”.

攻撃者があるディレクトリを乗っ取れば、正当なDLLの代わりに悪意のあるDLLをサービスに使用させることができます。この攻撃により、敵対者は特権を昇格させ、侵害された環境内で持続性を確立できます。

この脆弱性は高い深刻度であるとみなされ、ベンダーによって現在修正されています。したがって、すべてのユーザーは最新の更新プログラムをインストールすることが強く推奨されます。

高忠実度のアラートを利用して、 The Smoking Guns Sigma Rules が提供するSOC Primeのリストで、大規模に脅威の徹底的な調査のための重要なセキュリティギャップを特定してください。

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事