Detecção de Exploits CVE-2022-41974, CVE-2022-41973, CVE-2022-3328: Três Vulnerabilidades do Linux Encadeadas para Obter Privilégios Total de Root

Detecção de Exploits CVE-2022-41974, CVE-2022-41973, CVE-2022-3328: Três Vulnerabilidades do Linux Encadeadas para Obter Privilégios Total de Root

Daryna Olyniychuk
Daryna Olyniychuk Líder da Equipe de Marketing linkedin icon Seguir

Add to my AI research

Especialistas em segurança da Unidade de Pesquisa de Ameaças da Qualys alertam para uma nova vulnerabilidade (CVE-2022-3328) no Snapd, uma ferramenta popular de gerenciamento de software para Linux, que pode ser explorada para escalonamento de privilégios locais e execução arbitrária de código. A questão de segurança em evidência pode ser encadeada com vulnerabilidades antigas reveladas no multipathd (CVE-2022-41973 & CVE-2022-41974) para escalar privilégios para root em sistemas Linux.

Detectando Tentativas de Exploração das CVE-2022-41974, CVE-2022-41973, CVE-2022-3328

Como a cadeia de exploração representa um risco significativo para sistemas Linux, especialistas em segurança precisam de uma fonte confiável de conteúdo de detecção para identificar qualquer ataque contra o ambiente organizacional nos estágios iniciais de seu desenvolvimento. A Equipe da SOC Prime lançou um conjunto de regras Sigma detectando tentativas de exploração de CVE-2022-3328, CVE-2022-41973 e CVE-2022-41974:

Padrões Possíveis de Exploração e Pós-Exploração da CVE-2022-3328 no Snap-Confine’s (via cmdline)

Esta regra detecta padrões de exploração de condição de corrida no Snap-confine’s must_mkdir_and_open_with_perms() baseado em segurança pesquisa pela Qualys. A detecção pode ser usada em 18 tecnologias de SIEM, EDR e XDR e está alinhada com o framework MITRE ATT&CK® abordando a tática de Escalonamento de Privilégios com a técnica correspondente de Exploração para Escalonamento de Privilégios (T1068).

Cadeia de Exploração Possível da CVE-2022-41974 e CVE-2022-41973 [multipathd] (via auditd)

Cadeia de Exploração Possível da CVE-2022-41974 e CVE-2022-41973 [multipathd] (via file_event)

As regras acima detectam padrões de exploração de bypass de autorização, também conhecido como ataque symlink no multipathd (criação de symlink) e são também baseadas na pesquisa da Qualys. As detecções podem ser aplicadas em 18 tecnologias de SIEM, EDR e XDR e estão alinhadas com o ATT&CK abordando a tática de Escalonamento de Privilégios com a técnica correspondente de Exploração para Escalonamento de Privilégios (T1068).

Ansioso para se juntar às forças de defesa cibernética coletiva e ganhar dinheiro enquanto torna o mundo um lugar mais seguro? Registre-se para o nosso Threat Bounty Program, publique regras Sigma exclusivas no maior mercado de detecção de ameaças, refine suas habilidades de Engenharia de Detecção e conecte-se com especialistas do setor enquanto recebe benefícios financeiros por sua contribuição.

Clique no Explorar Detecções botão para revisar a extensa lista de regras Sigma cobrindo casos de uso de Linux. Acesse o conteúdo de detecção para ameaças relacionadas ao Linux, acompanhado de links CTI, referências ATT&CK e ideias para caça de ameaças.

Explorar Detecções

Cadeia de Exploração de Vulnerabilidades Linux: Análise de Ataque de Alto Impacto

Ao longo do período de 2021-2022, houve um aumento significativo no consumo de conteúdo de detecção para ameaças Linux, o que aponta para uma necessidade urgente de proteção de endpoints contra ataques cibernéticos emergentes que afetam ambientes baseados em Linux.

A Equipe de Pesquisa da Qualys descobriu anteriormente duas vulnerabilidades no Linux multipathd apelidadas de “Leeloo Multipath” que podem levar a um bypass de autorização e ataques symlink. O daemon multipathd é uma utilidade projetada para verificar caminhos falhados rodando como root na instalação padrão do sistema operacional Linux, como o Ubuntu Server.

As falhas mencionadas acima podem ser encadeadas com uma terceira vulnerabilidade recém-descoberta, que pode envolver riscos de segurança cibernética muito mais elevados. A exploração bem-sucedida de todas as três vulnerabilidades pode permitir que os invasores obtenham privilégios completos de root em sistemas Linux comprometidos.

As falhas descobertas anteriormente são rastreadas como CVE-2022-41974 e CVE-2022-41973, com a primeira levando ao bypass de autorização (pontuação CVSS 7.8) e a segunda potencialmente causando um ataque symlink (pontuação CVSS 7.0). Ambas as vulnerabilidades, não importa como sejam exploradas isoladamente ou encadeadas podem levar ao escalonamento de privilégios locais para root.

O novo bug de segurança rastreado como CVE-2022-3328 afeta a função Snap-confine no sistema Linux, que é aplicada pelo Snapd para construir o ambiente de execução para aplicativos Snap. Atualmente, não há mitigações disponíveis para CVE-2022-3328. Embora a vulnerabilidade não possa ser usada remotamente, os riscos de tentativas de exploração estão aumentando, desde que os atores de ameaça façam login como usuários sem privilégios, permitindo-lhes obter privilégios root. Esta falha de segurança foi introduzida em fevereiro de 2022 pelo patch para outra vulnerabilidade de condição de corrida no Snapd rastreada como CVE-2021-44731. Os defensores cibernéticos recomendam fortemente a aplicação do patch para esta vulnerabilidade para defender proativamente contra potenciais intrusões.

Vulnerabilidades fáceis de explorar em aplicativos de software populares estão expondo milhares de empresas globais a riscos reputacionais; portanto, a detecção proativa de exploração de vulnerabilidades possui uma das principais prioridades entre o conteúdo SOC. Atinga 700 algoritmos de detecção para CVEs atuais e existentes aproveitando a defesa cibernética coletiva. obtenha mais de 120 regras Sigma gratuitamente em https://socprime.com/ ou todo o conjunto de detecção sob demanda em https://my.socprime.com/pricing/. Aproveite nossa oferta de Cyber Monday sob demanda para obter até 200 regras Sigma premium de sua escolha até o final de 2022.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles