В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

Компания HelpSystems, занимающаяся разработкой инструмента Cobalt Strike, выпустила внеплановое обновление, устраняющее критическую уязвимость. Известно, что брешь позволяет удалённо выполнить код и получить контроль над атакуемыми системами.

На всякий случай напомним, что Cobalt Strike является фреймворком для ред тиминга и позволяет имитировать действия атакующих. Взломанные версии инструмента не раз фигурировали в кампаниях APT-группировок.

В Cobalt Strike входит сервер, выступающий в качестве командного центра (C2), и «маячок» — вредоносная программа, которая на первом этапе атаки устанавливает соединение с C2 и сбрасывает последующие пейлоады в систему.

В версии Cobalt Strike 4.7.1 нашли уязвимость, получившую идентификатор CVE-2022-42948. Она возникла после некорректного патча, выпущенного 20 сентября 2022 года. Тогда разработчики пытались устранить другой XSS-баг — CVE-2022-39197.

Новую RCE-брешь можно использовать в определённых условиях с помощью библиотеки Java Swing, предназначенной для создания графического интерфейса софта на языке Java.

«Отдельные компоненты в Java Swing могут автоматически интерпретировать любой текст как HTML-контент, если он начинается с “<html>“. Отключения автоматического парсинга HTML-тегов во всём клиенте оказалось достаточно для устранения проблемы», — пишет в пояснении Грег Дарвин, один из разработчиков в штате HelpSystems.

 

Другими словами, условный атакующий мог использовать HTML-тег <object> для загрузки кастомного пейлоада, хранящегося на удалённом сервере. Затем этот пейлоад можно было внедрить в пользовательский интерфейс Cobalt Strike.

В прошлом месяце некие хактивисты атаковали серверы Cobalt Strike и разместили антироссийские послания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru