La cyber-sécurité les chercheurs ont découvert plusieurs déni de service (DoS) vulnérabilités dans les tests de pénétration l’outil Cobalt Strike qui peut être exploité par des utilisateurs malveillants,
Malgré les nobles intentions de Cobalt Strike, il est couramment utilisé par les acteurs de la menace généralement pour déployer des charges utiles appelées balises pour obtenir une persistance accès à distance aux systèmes compromis.
Lors de la récente conférence sur la sécurité BlackHat, des chercheurs de SentinelOne révélé une série de vulnérabilités DoS qui auraient pu empêcher la balise de communiquer avec son serveur de commande et de contrôle (C2).
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
En substance, les vulnérabilités pourraient être utilisées par les chercheurs en sécurité pour perpétrer une attaque DOS sur l’infrastructure des acteurs de la menace.
Sommaire
Arrêter une bonne chose
Les vulnérabilités collectivement suivies sous le nom de CVE-2021-36798 et surnommées Hotcobalt, se déclenchent lorsqu’une fausse balise envoie de fausses réponses de tâche au serveur C2.
Les fausses tâches, que SentinelOne a démontrées sous la forme de captures d’écran anormalement volumineuses, drainent toute la mémoire du serveur C2 et le font planter, perturbant ainsi le fonctionnement en cours.
De plus, les vulnérabilités sont si graves que même le redémarrage du serveur n’aide pas, car les fausses balises peuvent continuer à envoyer des tâches de drainage de mémoire, faisant planter le serveur à plusieurs reprises.
Lorsqu’elles étaient utilisées par les personnes du côté droit de la loi, les vulnérabilités auraient porté un coup paralysant à toute campagne malveillante utilisant Cobalt Strike.
« Bien qu’il soit utilisé tous les jours pour des attaques malveillantes, Cobalt Strike est finalement un produit légitime, nous avons donc divulgué ces problèmes de manière responsable à HelpSystems et ils ont corrigé les vulnérabilités dans la dernière version. » raisons SentinelLabs.