Megjelent az új Metasploit

​A Metasploit legújabb kiadása számos újdonsággal és hibajavítással szolgál.
 

A penetrációs tesztelések során gyakorta alkalmazott Metasploit keretrendszer régóta a fehérkalapos hackerek kedvelt eszköze. A segítségével alkalom nyílik a rendszerek sebezhetőségi állapotának felmérésére és az esetleges biztonsági rések feltérképezésére. A Rapid7 által folyamatosan fejlesztett eszköz legújabb kiadása jó néhány újdonsággal, lehetőséggel szolgál, miközben hibajavításokat is bőségesen kapott.
 
A Metasploit előző, 6.1.0-ás kiadása tavaly augusztusban vált elérhetővé. Az azóta feltárt hibákkal és sérülékenységekkel való lépéstartás már igencsak indokolta a 6.2-es verzió megjelenését, amely immár elérhetővé vált. Ebben összesen 156 hibajavítás található, miközben 138 új modullal és 148 új funkcióval bővült. Jelenleg 864 payloadot és 2227 exploitot tartalmaz.
 
A Rapid7 az újdonságok közül a következőket emelte ki:
 
Capture plugin: a hitelesítési adatok hálózaton való továbbításának biztonsági tesztelésére szolgáló bővítmény, amely 13 szolgáltatással teszi lehetővé a hitelestő adatok begyűjtését.
 
SMB v3 Server támogatás kiterjesztése: gyorsan indíthatóvá vált egy SMB v3 szerver szolgáltatás, amely egy - csak olvasható - mappát tesz elérhetővé például payloadok és DLL-állományok tárolásához, másolásához. 
 
Kibővített SMB relay támogatás: az smb_relay modul továbbfejlesztésének köszönhetően egy munkameneten belül több céleszköz is konfigurálható.
 
Továbbfejlesztett NAT-támogatás: A NAT-olt és port továbbítással elvégzett vizsgálatok váltak hatékonyabbá.
 
A fentieken túl egyebek mellett új lehetőségek nyíltak a Meterpreter munkamenetek debugolására, valamint frissült a local_exploit_suggester modul is.
 
Az új Metasploit verzió révén az alábbi sebezhetőségek kihasználásával elvégzett tesztek is közvetlenül - kiegészítő telepítgetések nélkül - megvalósíthatók:
  • VMware vCenter Server JNDI Injection (Log4Shell) - CVE-2021-44228
  • F5 BIG-IP iControl hiba (CVE-2022-1388)
  • VMware Workspace ONE Access sebezhetőség (CVE-2022-22954)
  • Zyxel Firewall ZTP hiba (CVE-2022-30525)
  • Windows Print Spooler sérülékenység (CVE-2022-21999)
  • Linux Dirty Pipe hiba (CVE-2022-0847)
Vélemények
 
  1. 3

    Az Apache Tomcat egy közepes veszélyességű hiba miatt kapott frissítést.

  2. 4

    Az Edge webböngésző megkapta az újabb biztonsági frissítését.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
Új, hálózati szintű megoldás a távközlési és internetszolgáltatók számára

Az új ESET NetProtect védi az ügyfelek Telco- és ISP-hálózatokhoz csatlakoztatott eszközeit a rosszindulatú webtartományoktól, a rosszindulatú szoftverektől, adathalászoktól és nem kívánt tartalmaktól.

​Zero Trust egyszerűen a Balasys és a One Identity megoldásaival

A Balasys, a közép-európai régió egyik legjelentősebb kiberbiztonsági szoftvergyártója saját fejlesztésű és disztributált termékekből álló Zero Trust portfolióját a One Identity legújabb megoldásaival egészíti ki.

hirdetés
Közösség