CVE-2022-39197:Cobalt Strike 远程代码执行漏洞通告
2022-09-22 03:32

报告编号:B6-2022-092201

报告来源:360CERT

报告作者:360CERT

更新日期:2022-09-22

0x01   漏洞简述

2022年09月22日,360CERT监测发现了Cobalt Strike远程代码执行漏洞,漏洞编号为CVE-2022-39197,漏洞等级:严重,漏洞评分:9.8

Cobalt Strike(也称CS)由美国Red Team开发,是一款基于java的内网渗透测试工具,是最早的公共红队指挥和控制框架之一。Cobalt Strike旨在通过模拟几种可能的攻击工具和场景,允许渗透测试人员和网络防御人员检查他们的安全专业的强度。然而,安全测试套件也被黑客(包括勒索软件团伙)广泛使用,以渗透目标网络。

对此,360CERT建议广大用户及时将Cobalt Strike升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面有限
攻击者价值
利用难度
360CERT评分9.8

0x03   漏洞详情

CVE-2022-39197: Cobalt Strike 远程代码执行漏洞

CVE: CVE-2022-39197

组件: Cobalt Strike

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于Cobalt Strike的Beacon软件中,可能允许攻击者通过在Beacon配置中设置假用户名,触发XSS,进而在 CS Server上造成远程代码执行。

0x04   影响版本

组件影响版本安全版本
Cobalt Strike<= 4.74.7.1

0x05   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统是在360安全大脑极智赋能下,以大数据、云计算、人工智能等新技术为支撑,以可靠服务为保障,集防病毒、漏洞与补丁管理、Win7盾甲、EDR等安全防护功能于一体,针对勒索病毒提供高危漏洞利用防护、横向渗透阻断、勒索诱饵、文档备份找回等多重防护机制,保障终端数据资产免受勒索破坏。360终端安全管理系统已支持对该类漏洞利用的检测与查杀,请及时更新终端的病毒库和漏洞库,做好安全防护。

0x07   时间线

2022-09-20 Cobalt Strike官方发布通告

2022-09-22 360CERT发布通告

0x08   参考链接

1、 https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/