![]() |
https://www.anti-malware.ru/files/st..._bugs_news.png Исследователи в области кибербезопасности выявили несколько DoS-уязвимостей в инструменте для тестирования на проникновение (пентест) — Cobalt Strike. Как отметили эксперты, с помощью этих багов можно заблокировать каналы связи с командным сервером (C2). Для тех, кто не в курсе, уточним, что Cobalt Strike — вполне легитимный инструмент, адаптированный под задачи Red Teaming. С его помощью специалисты, играющие роль атакующих, могут проверить защищённость той или иной системы. Тем не менее вряд ли кто-то удивится, если узнаёт, что Cobalt Strike также весьма популярен у киберпреступников. Например, операторы шифровальщиков вполне успешно используют его в своих кампаниях. Команда специалистов SentinelLabs обнаружила DoS-уязвимости в этом инструменте для пентеста. Все бреши объединили под одним идентификатором — CVE-2021-36798, а также общим именем Hotcobalt. Отправляя C2-серверу поддельные задачи, можно аварийно завершить его работу вследствие недостатка памяти. Эксплуатация багов может вывести из строя механизм коммуникации между командным сервером и установленным в системе жертвы вредоносом. «Использование обнаруженных уязвимостей приводит к заполнению памяти на устройстве, где запущен сервер Cobalt. В результате этот сервер будет недоступен, пока его не перезапустят», — пишут эксперты SentinelLabs. «Перезапуск сервера, однако, не является панацеей, поскольку повторная эксплуатация точно так же положит сервер». |
All times are GMT. The time now is 07:11 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.