В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

Компания HelpSystems, занимающаяся разработкой инструмента Cobalt Strike, выпустила внеплановое обновление, устраняющее критическую уязвимость. Известно, что брешь позволяет удалённо выполнить код и получить контроль над атакуемыми системами.

На всякий случай напомним, что Cobalt Strike является фреймворком для ред тиминга и позволяет имитировать действия атакующих. Взломанные версии инструмента не раз фигурировали в кампаниях APT-группировок.

В Cobalt Strike входит сервер, выступающий в качестве командного центра (C2), и «маячок» — вредоносная программа, которая на первом этапе атаки устанавливает соединение с C2 и сбрасывает последующие пейлоады в систему.

В версии Cobalt Strike 4.7.1 нашли уязвимость, получившую идентификатор CVE-2022-42948. Она возникла после некорректного патча, выпущенного 20 сентября 2022 года. Тогда разработчики пытались устранить другой XSS-баг — CVE-2022-39197.

Новую RCE-брешь можно использовать в определённых условиях с помощью библиотеки Java Swing, предназначенной для создания графического интерфейса софта на языке Java.

«Отдельные компоненты в Java Swing могут автоматически интерпретировать любой текст как HTML-контент, если он начинается с “<html>“. Отключения автоматического парсинга HTML-тегов во всём клиенте оказалось достаточно для устранения проблемы», — пишет в пояснении Грег Дарвин, один из разработчиков в штате HelpSystems.

 

Другими словами, условный атакующий мог использовать HTML-тег <object> для загрузки кастомного пейлоада, хранящегося на удалённом сервере. Затем этот пейлоад можно было внедрить в пользовательский интерфейс Cobalt Strike.

В прошлом месяце некие хактивисты атаковали серверы Cobalt Strike и разместили антироссийские послания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru