close

奇安信CERT

致力於第一時間為企業級用戶提供安全風險通告和有效解決方案。



安全通告


近日,奇安信CERT監測到 Cobalt Strike 遠程代碼執行漏洞 ,當攻擊者可訪問 Beacon 的監聽器時,可以在連接Beacon的listener時使用錯誤的用戶名,觸發XSS,造成遠程代碼執行。鑑於這些漏洞影響範圍極大,建議客戶儘快做好自查及防護。

漏洞名稱

Cobalt Strike 遠程代碼執行漏洞

公開時間

2022-09-21

更新時間

2022-09-21

CVE編號

CVE-2022-39197

其他編號

QVD-2022-14283

威脅類型

代碼執行

技術類型

跨站腳本攻擊(XSS)

廠商

HelpSystems

產品

Cobalt Strike

風險等級

奇安信CERT風險評級

風險等級

高危

藍色(一般事件)

現時威脅狀態

POC狀態

EXP狀態

在野利用狀態

技術細節狀態

未發現

未發現

未發現

未公開

漏洞描述

當攻擊者可訪問 Beacon 的監聽器時,可以在連接Beacon的listener時使用錯誤的用戶名,觸發XSS,造成遠程代碼執行。

影響版本

Cobalt Strike <= 4.7

不受影響版本

Cobalt Strike >= 4.7.1

其他受影響組件



威脅評估

漏洞名稱

Cobalt Strike 遠程代碼執行漏洞

CVE編號

CVE-2022-39197

其他編號

QVD-2022-14283

CVSS 3.1評級

高危

CVSS 3.1分數

9.8

CVSS向量

訪問途徑(AV)

攻擊複雜度(AC)

網絡

所需權限(PR)

用戶交互(UI)

不需要

影響範圍(S)

機密性影響(C)

不改變

完整性影響(I)

可用性影響(A)

危害描述

攻擊者可以利用該漏洞,發送惡意請求,觸發XSS,造成遠程代碼執行。從而控制受害機器,下發惡意程序



處置建議

升級至 Cobalt Strike 4.7.1或更高版本。


參考資料

[1]https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/


時間線

2022年9月21日,奇安信 CERT發布安全風險通告。


推薦閱讀
黑客利用已存在三年之久的 Telerik 漏洞部署 Cobalt Strike
GitLab 遠程代碼執行漏洞安全風險通告
【已復現】Atlassian Confluence Server and Data Center 遠程代碼執行漏洞安全風險通告

轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()