Cobalt Strike远程代码执行漏洞风险提示(CVE-2022-39197)

admin 2022年9月23日14:15:50安全漏洞评论6 views753字阅读2分30秒阅读模式
Cobalt Strike远程代码执行漏洞风险提示(CVE-2022-39197)


漏洞公告

近日,安恒信息CERT监测到Cobalt Strike官方发布了安全公告,修复Cobalt Strike 远程代码执行漏洞(CVE-2022-39197),CVSS评分9.8。该漏洞存在于Cobalt Strike的Beacon软件中,可能允许攻击者在Beacon配置中设置格式错误的用户名,触发XSS,从而导致在CS服务端上造成远程代码执行。此漏洞影响范围广泛,目前官方发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/



影响范围


受影响版本:

Cobalt Strike <= 4.7

安全版本:

Cobalt Strike >= 4.7.1



漏洞描述


Cobalt Strike 远程代码执行漏洞(CVE-2022-39197):该漏洞存在于Cobalt Strike的Beacon软件中,可能允许攻击者在Beacon配置中设置格式错误的用户名,触发XSS,从而导致在CS服务端上造成远程代码执行。
细节是否公开 POC状态 EXP状态 在野利用
未公开 未公开
未知






缓解措施


高危:目前漏洞细节和测试代码暂未公开,但恶意攻击者可以通过补丁对比分析出漏洞触发点,建议受影响用户及时更新至安全版本。


官方建议:

1、目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。

参考链接:

https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/


安恒信息CERT

2022年9月

原文始发于微信公众号(安恒信息CERT):Cobalt Strike远程代码执行漏洞风险提示(CVE-2022-39197)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月23日14:15:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Cobalt Strike远程代码执行漏洞风险提示(CVE-2022-39197) http://cn-sec.com/archives/1311797.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: