Detecção de CVE-2022-22960 e CVE-2022-22954: CISA Alerta sobre Tentativas de Exploração de Vulnerabilidades VMware Não Corrigidas

[post-views]
Maio 19, 2022 · 5 min de leitura
Detecção de CVE-2022-22960 e CVE-2022-22954: CISA Alerta sobre Tentativas de Exploração de Vulnerabilidades VMware Não Corrigidas

Em 18 de maio de 2022, a CISA emitiu um aviso alertando as organizações sobre potenciais tentativas de exploração de vulnerabilidades conhecidas nos produtos VMware rastreados como CVE-2022-22954 e CVE-2022-22960. Uma vez exploradas, as falhas reveladas dão sinal verde para atores de ameaça realizarem injeção maliciosa de templates no servidor final. Mais especificamente, a exploração do CVE-2022-22954 pode levar à execução remota de código, enquanto a falha CVE-2022-22960 pode ser usada para escalonamento de privilégios. O que duplica os riscos é o fato de que os bugs recém-descobertos do VMware podem ser uma fonte de ataques de cadeia de exploração.

Detectar Tentativas de Exploração de CVE-2022-22954 e CVE-2022-22960

Para detectar padrões de exploração referentes à falha CVE-2022-22954 do VMware, a plataforma Detection as Code da SOC Prime oferece um lote de regras Sigma dedicadas:

Regras Sigma para detectar tentativas de exploração de CVE-2022-22954

Além disso, os profissionais de cibersegurança podem acessar a recém-lançada regra Sigma para a detecção de CVE-2022-22960 criada pelo nosso perspicaz desenvolvedor de Threat Bounty Sittikorn Sangrattanapitak:

Possível Escalonamento de Privilégios no VMware para Conta Root [CVE-2022-22960] (via criação de processo)

Para acessar essas regras Sigma selecionadas, certifique-se de fazer login ou inscrever-se na plataforma para a experiência de detecção mais simplificada. Todas as detecções estão alinhadas com o framework MITRE ATT&CK® para fornecer visibilidade relevante de ameaças e estão disponíveis para a maioria das soluções SIEM, EDR e XDR suportadas pela plataforma da SOC Prime.

Para detectar tentativas de exploração de múltiplas vulnerabilidades conhecidas que impactam produtos VMware, explore a extensa coleção de algoritmos de detecção disponíveis na plataforma da SOC Prime. Clique no botão Ver Detecções para acessar o kit de regras dedicado. Especialistas em cibersegurança que buscam fazer a diferença e enriquecer a biblioteca de conteúdo de detecção com suas próprias contribuições são convidados a se juntar ao Programa de Threat Bounty e obter a chance de transformar suas habilidades profissionais em benefícios financeiros recorrentes.

Ver Detecções Junte-se ao Threat Bounty

Análise de Vulnerabilidades do VMware

A VMware lançou atualizações para ambos CVE-2022-22954 e CVE-2022-22960 há um mês, o que não impediu que atores de ameaça explorassem rapidamente as falhas reveladas em instâncias da VMware não corrigidas dentro de 48 horas após o lançamento das atualizações relacionadas. De acordo com a BOD 22-01 da CISA, os órgãos federais foram instados a tomar medidas imediatas para implementar urgentemente as atualizações para as vulnerabilidades acima mencionadas a fim de minimizar os riscos de segurança.

De acordo com as informações do último Aviso de Cibersegurança, CVE-2022-22954 e CVE-2022-22960 podem ser encadeados para obter controle total do sistema. Uma das vítimas relatou que os adversários primeiro exploraram o CVE-2022-22954 para executar um comando de shell arbitrário e depois usaram a segunda falha do VMware na cadeia de exploração para escalonamento de privilégios. Ao obter acesso root, os invasores puderam apagar logs, elevar permissões e aplicar movimento lateral para obter mais controle sobre o sistema comprometido. Além disso, pesquisadores de cibersegurança observaram outro incidente com o abuso de CVE-2022-22954 para a exploração de um webshell malicioso Dingo J-spy.

Pesquisadores em cibersegurança anteriormente observaram algumas outras vulnerabilidades críticas reveladas no VMware vCenter. Em fevereiro de 2021, uma falha de execução remota de código rastreada como CVE-2021-21972 com a pontuação CVSS de 9.8 foi identificada no plugin do vCenter Server. Uma vez divulgada, essa vulnerabilidade crítica foi relatada por levar a varreduras massivas de instâncias comprometidas com o PoC disponível no GitHub no dia seguinte à sua descoberta.

Mais tarde em 2021, outra vulnerabilidade crítica identificada como CVE-2021-22005 foi identificada no VMware vCenter Server. A falha foi explorada publicamente em campo e, devido à exposição de uma ampla gama de infraestruturas críticas a altos riscos, a CISA lançou um aviso dedicado listando as medidas de mitigação correspondentes.

Quanto às medidas de mitigação em resposta à exploração de CVE-2022-22954 e CVE-2022-22960, os produtos VMware afetados devem ser prontamente atualizados para a versão mais recente. Além disso, para minimizar os riscos de ataques de cadeia de exploração relacionados, recomenda-se que as organizações removam as versões de software afetadas de seus sistemas.

Organizações progressivas em busca de maneiras de se manterem à frente podem aproveitar ao máximo a solução da SOC Prime que visa ajudar as equipes a maximizar o valor de seus investimentos em segurança. Ao se juntar à plataforma Detection as Code da SOC Prime, especialistas em segurança podem ver em ação como podem se beneficiar das capacidades de defesa cibernética aceleradas.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas