สำหรับสาย Pentest มีการอัปเดตในชุดเครื่องมือ Metasploit เวอร์ชันล่าสุดออกมาแล้วนะครับ

Metasploit 6.2.0 มีโมดูลใหม่กว่า 138 รายการ ฟีเจอร์และการอัปเดตใหม่ 148 รายการ พร้อมแก้ไขบั๊กของเดิมอีก 156 รายการ โดยเวอร์ชันก่อนหน้าออกมาตั้งแต่เดือนสิงหาคมปีก่อน สำหรับไฮไลต์ในของใหม่มีดังนี้
- Capture Plugin – เป็นสิ่งที่จะช่วยให้การดักจับ Credentials ในเครือข่ายเป็นไปได้ดียิ่งขึ้น โดยปลั๊กอินจะมีการเปิดใช้ 13 บริการและ 4 บริการในรูปแบบ SSL
- Support SMB v3 Server – ผู้ใช้งานจะสามารถจัดตั้งเซิร์ฟเวอร์ SMB v3 แบบ Read-only เพื่อใช้แชร์ Payload หรือ DLLs ไปยังเครื่องปลายทางได้
- ฟีเจอร์ใหม่สำหรับ Listening Service – มีการเพิ่มความสามารถให้ Listening Service เช่น HTTP, FTP, LDAP และอื่นๆ รองรับ IP Address และพอร์ต ที่อิสระมากกว่าการใช้ SRVHOST ซึ่งจะเป็นประโยชน์กับโมดูลที่ต้องการเชื่อมต่อกับเป้าหมายกับ Metasploit ผ่าน NAT หรือ Port Forward
- Meterpreter Debugging – สามารถ Debug เซสชันของ Meterpreter ผ่าน Network Log Request & Response ระหว่าง msfconsole กับ Meterpreter (TLV Packet)
- เพิ่มความสามารถให้ Local Exploit – โมดูล local_exploit_suggester ได้รับการอัปเดตและแก้ไขบั๊ก รวมถึงหน้า UI
โมดูลช่องโหว่ใหม่
- VMware vCenter Server ด้วย Log4Shell (CVE-2021-44228) ใช้ได้ทั้ง Linux และ Windows [https://www.techtalkthai.com/vmware-warns-admin-about-log4j-patch-for-horizon-server/]
- F5 Big-ip iControl RCE ช่องโหว่การ Bypass การพิสูจน์ตัวตน (CVE-2022-1388) [https://www.techtalkthai.com/f5-big-ip-cve-2022-1388/]
- VMware Workspace One Acceess ช่องโหว่การ Bypass การพิสูจน์ตัวตน (CVE-2022-22954) [https://www.techtalkthai.com/cisa-urges-to-patches-critical-2-vmware-vulnerabilities-cve-2022-22973-and-22972/]
- Zyxel Firewall ZTP ช่องโหว่ RCE ผู้โจมตีที่ไม่ผ่านการพิสูจน์ตัวตนสามารถทำ Command Injection ได้ (CVE-2022-30525) [https://www.techtalkthai.com/zyxel-firewall-cve-2022-30525/]
- Windows Print Spooler ช่องโหว่ยกระดับสิทธิ์ใน Windows Print Spooler (CVE-2022-21999) โดยเป็นส่วนหนึ่งของแพตช์ Microsoft เดือนกุมภาพันธ์ที่ผ่านมา
- ช่องโหว่ยกระดับสิทธิ์ใน Linux หรือ DirtyPipe (CVE-2022-0847) [https://www.techtalkthai.com/linux-kernel-5-8-effect-cve-2022-0847/]
ท่านใดสนใจรายละเอียดเพิ่มเติมศึกษาได้ที่ https://www.rapid7.com/blog/