Cybersäkerhetsforskare har upptäckt flera sårbarheter med denial of service (DoS) i det populära penetrationstestverktyget Cobalt Strike som kan utnyttjas av skadliga användare,
Trots Cobalt Strikes ädla avsikter, används det populärt av hotaktörer vanligtvis för att distribuera nyttolaster som kallas fyrar för att få ihållande fjärråtkomst till komprometterade system.
Under den senaste BlackHat -säkerhetskonferensen avslöjade forskare från SentinelOne en serie DoS -sårbarheter som kunde ha blockerat ledaren från att kommunicera med sin kommando och kontroll (C2) -server.
TechRadar behöver dig!
Vi tittar på hur våra läsare använder VPN med strömmingssajter som Netflix så att vi kan förbättra vårt innehåll och erbjuda bättre råd. Den här undersökningen tar inte mer än 60 sekunder av din tid, och vi skulle uppskatta om du delar dina erfarenheter med oss.
>> Klicka här för att starta undersökningen i ett nytt fönster
I huvudsak kan sårbarheterna användas av säkerhetsforskare för att utföra en DOS -attack mot hotaktörernas infrastruktur.
Stänga av en bra sak
Sårbarheterna som gemensamt spåras som CVE-2021-36798, och kallas Hotcobalt, sparkar in när en falsk varning skickar falska uppgiftssvar till C2-servern.
De falska uppgifterna, som SentinelOne demonstrerade i form av onormalt stora skärmdumpar, tömmer allt minne från C2 -servern och får det att krascha, vilket stör den pågående driften.
Dessutom är sårbarheterna så allvarliga att även omstart av servern inte hjälper, eftersom de falska fyrarna kan fortsätta att skicka minnesdräneringsuppgifter och krascha servern upprepade gånger.
När sårbarheterna användes av människor på höger sida av lagen skulle de ha slagit ett förlamande slag mot alla onda kampanjer som använde Cobalt Strike.
“Även om den används varje dag för skadliga attacker, är Cobalt Strike i slutändan en legitim produkt, så vi har lämnat ut dessa frågor ansvarsfullt för HelpSystems och de har åtgärdat sårbarheterna i den senaste versionen”, resonerar SentinelLabs.