🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng RCE nghiêm trọng trong phần mềm Cobalt Strike

19/10/2022

HelpSystems, công ty đứng sau nền tảng phần mềm thương mại Cobalt Strike, đã phát hành bản cập nhật bảo mật mới để giải quyết một lỗ hổng thực thi mã từ xa có thể cho phép kẻ tấn công kiểm soát các hệ thống bị nhắm mục tiêu.

Cobalt Strike là một red-team framework chủ yếu được sử dụng để mô phỏng hành vi tấn công, nhưng các phiên bản crack của phần mềm đã bị các đối tượng khai thác ransomware và các nhóm tấn công APT lạm dụng cho mục đích gián điệp mạng.

Cobalt Strike bao gồm một máy chủ kiểm soát (C2) và một beacon là payload mặc định được sử dụng để tạo kết nối với máy chủ C2 và tải xuống các payload [mã độc] cho giai đoạn tấn công tiếp theo.

Lỗ hổng có định danh CVE-2022-42948, ảnh hưởng đến phiên bản Cobalt Strike 4.7.1 và bắt nguồn từ một bản vá chưa hoàn thiện được phát hành vào ngày 20/9/2022 để khắc phục lỗ hổng XSS (CVE-2022-39197) có thể dẫn đến thực thi mã từ xa.

Việc thực thi mã từ xa có thể được kích hoạt bằng cách sử dụng Java Swing framework, một bộ công cụ đồ họa giao diện người dùng được sử dụng để thiết kế Cobalt Strike.

Greg Darwin, giám đốc phát triển phần mềm tại HelpSystems, giải thích rằng “một số thành phần trong Java Swing sẽ tự động chuyển đổi bất kỳ dữ liệu dạng text nào thành dạng HTML nếu nó bắt đầu bằng thẻ”.

Tác nhân độc hại có thể lạm dụng tính năng này bằng cách sử dụng thẻ "HTML objectđể tải lên payload tùy ý được lưu trữ trên máy chủ từ xa và đưa nó vào trường ghi chú (note field) cũng như menu khám phá tệp đồ họa (graphical file explorer menu) trong Cobalt strike UI.

Khai thác có thể được giảm thiểu bằng cách vô hiệu hóa tính năng chuyển đổi tự động các thẻ html trên toàn bộ ứng dụng khách.

IBM lưu ý rằng “đây là một phương thức khai thác nguy hiểm”, có thể được dùng để “xây dựng một payload đa nền tảng với đầy đủ tính năng cho phép thực thi mã trên máy của người dùng chạy bất kỳ hệ điều hành hoặc kiến ​​trúc hệ thống nào".

Các phát hiện được đưa ra hơn một tuần sau khi Bộ Y tế và Dịch vụ Nhân sinh Mỹ (HHS) cảnh báo về việc tin tặc đang lạm dụng các công cụ hợp pháp như Cobalt Strike trong các cuộc tấn công nhằm vào lĩnh vực chăm sóc sức khỏe.

Nguồn: thehackernews.com.

 
scrolltop