Компания IBM провела анализ RCE-уязвимости в Cobalt Strike

 

Cobalt Strike – это легитимный коммерческий инструмент эксплуатации и постэксплуатации, созданный для пентестеров и red team, но также используемый хакерами. В сентябре HelpSystems, компания, разработавшая платформу, выпустила внеплановое обновление безопасности для устранения уязвимости удаленного выполнения кода в версии 4.7.1. Однако, исследователи IBM Security X-Force Red выяснили, что данного обновления недостаточно. В определенных случаях RCE может быть выполнен с помощью Java Swing framework – инструментария, который используется для разработки Cobalt Strike. X-Force запросила новый CVE (CVE-2022-42948) и предоставила технические детали уязвимости компании HelpSystems, чтобы помочь в разработке нового патча.


Уязвимость CVE-2022-42889 сравнивают с log4shell

 

Новая уязвимость библиотеки Apache Commons Text версии 1.5-1.9, которая может привести к выполнению вредоносного кода, получила название Text4Shell. Ее сравнивают с Log4Shell, поскольку это уязвимость уровня библиотеки с открытым исходным кодом, которая может повлиять на широкий спектр программных приложений. Компания Rapid7 протестировала свой экспериментальный эксплойт на различных версиях JDK. Результаты показали, что существуют значительные оговорки относительно возможности практического использования уязвимости. Тем не менее, организации, которые напрямую зависят от библиотеки Apache Commons Text, должны выполнить обновление до версии 1.10.0.


0patch выпустили патч для устранения уязвимости в Windows Mark of the Web

 

На платформе 0patch был опубликован бесплатный неофициальный патч для устранения активно используемой уязвимости нулевого дня в механизме безопасности Windows Mark of the Web (MotW). Уязвимость позволяет злоумышленникам обойти применение меток MotW, которые автоматически добавляются ко всем файлам, загруженным из ненадежных источников, включая файлы, извлеченные из загруженных ZIP-архивов. Пока Microsoft не выпустила официальное обновление безопасности, рекомендуется установить микропатчи от 0patch. Для этого необходимо зарегистрироваться в 0patch Central и загрузить агент на свое устройство.