В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

Компания HelpSystems, занимающаяся разработкой инструмента Cobalt Strike, выпустила внеплановое обновление, устраняющее критическую уязвимость. Известно, что брешь позволяет удалённо выполнить код и получить контроль над атакуемыми системами.

На всякий случай напомним, что Cobalt Strike является фреймворком для ред тиминга и позволяет имитировать действия атакующих. Взломанные версии инструмента не раз фигурировали в кампаниях APT-группировок.

В Cobalt Strike входит сервер, выступающий в качестве командного центра (C2), и «маячок» — вредоносная программа, которая на первом этапе атаки устанавливает соединение с C2 и сбрасывает последующие пейлоады в систему.

В версии Cobalt Strike 4.7.1 нашли уязвимость, получившую идентификатор CVE-2022-42948. Она возникла после некорректного патча, выпущенного 20 сентября 2022 года. Тогда разработчики пытались устранить другой XSS-баг — CVE-2022-39197.

Новую RCE-брешь можно использовать в определённых условиях с помощью библиотеки Java Swing, предназначенной для создания графического интерфейса софта на языке Java.

«Отдельные компоненты в Java Swing могут автоматически интерпретировать любой текст как HTML-контент, если он начинается с “<html>“. Отключения автоматического парсинга HTML-тегов во всём клиенте оказалось достаточно для устранения проблемы», — пишет в пояснении Грег Дарвин, один из разработчиков в штате HelpSystems.

 

Другими словами, условный атакующий мог использовать HTML-тег <object> для загрузки кастомного пейлоада, хранящегося на удалённом сервере. Затем этот пейлоад можно было внедрить в пользовательский интерфейс Cobalt Strike.

В прошлом месяце некие хактивисты атаковали серверы Cobalt Strike и разместили антироссийские послания.

Мошенники предлагают таксистам прогу поиска мест с высоким спросом

Питерская киберполиция предупреждает таксистов и курьеров о новой уловке мошенников. Злоумышленники предлагают опробовать платное приложение, якобы отслеживающее спрос в разных районах, а затем крадут деньги со счета и оформляют займы.

Фейковый «радар коэффициентов» продвигают в мессенджерах. Заинтересовавшимся собеседникам предоставляют ссылку на левый сайт; установка мобильного приложения осуществляется вручную.

Активация проги требует ввода данных банковской карты — для оплаты «пробной подписки». Заполучив реквизиты, мошенники снимают деньги с карты жертвы и от ее имени оформляют микрозаймы и кредиты.

Во избежание неприятностей полиция советует придерживаться следующих правил:

  • устанавливать приложения не по ссылкам в чатах, а лишь из официальных источников (App Store, Google Play);
  • не вводить реквизиты карт в сомнительных приложениях, проводить платежи только через мобильный банк либо с помощью Apple Pay / Google Pay;
  • обращать внимание на запрашиваемые разрешения, они не должны выходить за рамки заявленной функциональности;
  • использовать антивирус, регулярно обновлять ОС и установленные программы;
  • новинки нужно обязательно обсуждать в сообществе, проверять отзывы, сайт и репутацию разработчика.

При обнаружении несанкционированных списаний со счета следует сразу уведомить об этом банк и заблокировать карту. Свидетельства мошенничества (скриншоты, ссылки, переписку) рекомендуется сохранить; также стоит предупредить коллег об угрозе.

RSS: Новости на портале Anti-Malware.ru