Megjelent az új Metasploit

​A Metasploit legújabb kiadása számos újdonsággal és hibajavítással szolgál.
 

A penetrációs tesztelések során gyakorta alkalmazott Metasploit keretrendszer régóta a fehérkalapos hackerek kedvelt eszköze. A segítségével alkalom nyílik a rendszerek sebezhetőségi állapotának felmérésére és az esetleges biztonsági rések feltérképezésére. A Rapid7 által folyamatosan fejlesztett eszköz legújabb kiadása jó néhány újdonsággal, lehetőséggel szolgál, miközben hibajavításokat is bőségesen kapott.
 
A Metasploit előző, 6.1.0-ás kiadása tavaly augusztusban vált elérhetővé. Az azóta feltárt hibákkal és sérülékenységekkel való lépéstartás már igencsak indokolta a 6.2-es verzió megjelenését, amely immár elérhetővé vált. Ebben összesen 156 hibajavítás található, miközben 138 új modullal és 148 új funkcióval bővült. Jelenleg 864 payloadot és 2227 exploitot tartalmaz.
 
A Rapid7 az újdonságok közül a következőket emelte ki:
 
Capture plugin: a hitelesítési adatok hálózaton való továbbításának biztonsági tesztelésére szolgáló bővítmény, amely 13 szolgáltatással teszi lehetővé a hitelestő adatok begyűjtését.
 
SMB v3 Server támogatás kiterjesztése: gyorsan indíthatóvá vált egy SMB v3 szerver szolgáltatás, amely egy - csak olvasható - mappát tesz elérhetővé például payloadok és DLL-állományok tárolásához, másolásához. 
 
Kibővített SMB relay támogatás: az smb_relay modul továbbfejlesztésének köszönhetően egy munkameneten belül több céleszköz is konfigurálható.
 
Továbbfejlesztett NAT-támogatás: A NAT-olt és port továbbítással elvégzett vizsgálatok váltak hatékonyabbá.
 
A fentieken túl egyebek mellett új lehetőségek nyíltak a Meterpreter munkamenetek debugolására, valamint frissült a local_exploit_suggester modul is.
 
Az új Metasploit verzió révén az alábbi sebezhetőségek kihasználásával elvégzett tesztek is közvetlenül - kiegészítő telepítgetések nélkül - megvalósíthatók:
  • VMware vCenter Server JNDI Injection (Log4Shell) - CVE-2021-44228
  • F5 BIG-IP iControl hiba (CVE-2022-1388)
  • VMware Workspace ONE Access sebezhetőség (CVE-2022-22954)
  • Zyxel Firewall ZTP hiba (CVE-2022-30525)
  • Windows Print Spooler sérülékenység (CVE-2022-21999)
  • Linux Dirty Pipe hiba (CVE-2022-0847)
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség