-
27/04/2017
-
30
-
76 bài viết
CVE-2022-39197: Lỗ hỗng nghiêm trọng trên Cobalt Strike dẫn đến thực thi mã từ xa
Các nhà bảo trì của dự án Cobalt Strike, HelpSystems đã đẩy các bản cập nhật phần mềm out-of-band đến công cụ mô phỏng có chứa lỗ hổng nghiêm trọng.
Lỗ hổng gán mã CVE-2022-39197 được mô tả là lỗ hổng XSS trong teamserver có ảnh hưởng đến Cobalt Strike từ phiên bản trước 4.7.1
Cobalt Strike là một trong những công cụ framework C2 (command & control) đầu tiên được công khai của Red Team. Tuy nhiên, nó cũng được tin tặc sử dụng rộng rãi, trong đó có băng đảng ransomware để xâm nhập vào các mạng được nhắm mục tiêu.
Lỗ hổng CVE-2022-39197 tồn tại trong Beacon payload của Cobalt Strike, có thể cho phép kẻ tấn công kích hoạt XSS bằng cách đặt tên người dùng giả trong cấu hình Beacon, do đó gây ra thực thi từ mã từ xa trên máy chủ CS.
Để vá lỗ hổng này, phiên bản Cobalt Strike đã thêm một thuộc tính mới (limit.beacons_xssvalidated được đặt thành true) vào tệp TeamServer.pop. Người dùng của thư viện nên nâng cấp lên Cobalt Strike phiên bản 4.7.1 để giảm thiểu mọi mối đe dọa tiềm ẩn.
Lỗ hổng gán mã CVE-2022-39197 được mô tả là lỗ hổng XSS trong teamserver có ảnh hưởng đến Cobalt Strike từ phiên bản trước 4.7.1
Cobalt Strike là một trong những công cụ framework C2 (command & control) đầu tiên được công khai của Red Team. Tuy nhiên, nó cũng được tin tặc sử dụng rộng rãi, trong đó có băng đảng ransomware để xâm nhập vào các mạng được nhắm mục tiêu.
Lỗ hổng CVE-2022-39197 tồn tại trong Beacon payload của Cobalt Strike, có thể cho phép kẻ tấn công kích hoạt XSS bằng cách đặt tên người dùng giả trong cấu hình Beacon, do đó gây ra thực thi từ mã từ xa trên máy chủ CS.
Để vá lỗ hổng này, phiên bản Cobalt Strike đã thêm một thuộc tính mới (limit.beacons_xssvalidated được đặt thành true) vào tệp TeamServer.pop. Người dùng của thư viện nên nâng cấp lên Cobalt Strike phiên bản 4.7.1 để giảm thiểu mọi mối đe dọa tiềm ẩn.
Theo securityonline.info
Chỉnh sửa lần cuối bởi người điều hành: