Критическая RCE-уязвимость обнаружена в Cobalt Strike » mogilew.by
 

Критическая RCE-уязвимость обнаружена в Cobalt Strike

Cobalt Strike XSS межсайтовый скриптинг уязвимость RCE IBM X-Force IBM HelpSystems HTML
Злоумышленник может незаметно внедриться в компьютер жертвы с помощью HTML-тегов.
Критическая RCE-уязвимость обнаружена в Cobalt Strike

Разработчик инструмента Cobalt Strike представляет собой фреймворк для проведения тестов на проникновение, позволяющий доставить на компьютер жертвы полезную нагрузку и управлять ею. Злоумышленники могут использовать Cobalt Strike для развертывания атак с расширенными постоянными угрозами (APT) против вашей организации.
"
data-html="true" data-original-title="Cobalt Strike"
>Cobalt Strike
, компания HelpSystems,
выпустил внеплановое обновление
безопасности для устранения RCE-уязвимости, позволяющей злоумышленнику получить контроль над целевыми системами.
Ошибка CVE-2022-42948 затрагивает Cobalt Strike версии 4.7.1 и связана с неполным патчем, выпущенным 20 сентября 2022 года для устранения
уязвимости межсайтового скриптинга
(XSS). Недостаток может привести к удаленному выполнению кода. Исследователи IBM X-Force
заявили , что XSS (Cross Site Scripting, межсайтовый скриптинг) – один из типов уязвимостей компьютерной системы, используя которую хакер может внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код. Специфика хакерских атак, с использованием XSS, заключается в том, что вместо атаки, нацеленной на сервер, мошенники используют сервер в качестве средства атаки на клиента.
Обычно XSS-атаки направлены на хищение личных данных, таких как cookies, паролей и пр. Такая атака также может внедрять код скриптов и ссылок на web-страницы.
Ранее программисты не уделяли должного внимания XSS-атакам, так они считались неопасными. Однако на web-странице или в HTTP-Cookie могут содержаться потенциально важные данные (к примеру, идентификатор сессии администратора). На популярный сайт при помощи XSS уязвимости можно осуществить DDoS-атаку.
"
data-html="true" data-original-title="XSS"
>XSS
-уязвимость может быть вызвана манипулированием некоторыми полями ввода пользовательского интерфейса на стороне клиента, имитацией регистрации имплантата Cobalt Strike или подключением имплантата Cobalt Strike, работающего на хосте.
Однако
было обнаружено , что удаленное выполнение кода может быть совершено в определенных случаях с помощью среды Java Swing, набора инструментов графического пользовательского интерфейса, который используется для разработки Cobalt Strike.Некоторые компоненты в Java Swing автоматически интерпретируют любой текст как HTML-контент, если он начинается с тега «html». Отключение автоматического анализа тегов «html» в клиенте достаточно, чтобы избежать этого поведения.
Это означает, что киберпреступник может использовать HTML-тег «» для загрузки полезной нагрузки, размещенной на удаленном сервере, и внедрить ее в поле примечания, а также в графическое меню проводника файлов в Cobalt Strike. По словам исследователей IBM, это можно использовать для создания полнофункциональной кроссплатформенной полезной нагрузки, которая сможет выполнять код на компьютере пользователя независимо от операционной системы или архитектуры.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +751
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости