Perforce Helix Core:主流代码管理系统中发现严重漏洞

admin 2023-12-26 12:15:51 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

Microsoft 解释了可能产生的后果以及如何保护自己免受这些后果的影响。

Microsoft研究人员 进行的彻底分析发现 ,流行的源代码管理工具 Perforce Helix Core 服务器存在四个漏洞。该产品广泛应用于各个领域,包括游戏行业、政府机构、军事和科技部门。

其中一个漏洞 CVE-2023-45849 被评为严重漏洞。它具有最高的 CVSS 严重性评级(9.8 分),并允许未经身份验证的攻击者使用 LocalSystem 系统帐户的权限执行任意代码。这会带来安装后门、访问机密数据和完全控制受感染系统的潜在风险。

其他三个漏洞的 CVSS 评分为 7.5,是由于拒绝服务 ( DoS ) 问题造成的。它们允许攻击者造成服务器故障,这可能会导致重大的财务损失,特别是在大规模部署中。

后果简述:

  • CVE-2023-5759 (CVSS 7.5):使用远程 RPC 协议进行未经身份验证的 DoS 攻击。
  • CVE-2023-45849 (CVSS 9.8):未经身份验证,使用 LocalSystem 权限执行任意代码。
  • CVE-2023-35767 (CVSS 7.5):通过远程命令进行未经身份验证的 DoS 攻击。
  • CVE-2023-45319 (CVSS 7.5):通过远程命令进行类似的 DoS 攻击。

Microsoft 强烈建议公司:

  • 将 Perforce Helix Core 更新至 2023 年 11 月 7 日发布的版本 2023.1/2513900。
  • 定期更新软件并应用所有可用的安全补丁。
  • 通过 VPN 和 IP 允许列表限制访问以增强控制。
  • 将 TLS 证书与代理服务器结合使用来对用户进行身份验证。
  • 为信息安全专家和 IT 部门建立监控和事件报告系统。
  • 设置网络分段以限制可能的违规后果。

值得注意的是,尽管这些缺陷具有很高的危险性,但微软尚未记录在实际情况下利用它们的案例。但是,为了防止可能的攻击,您应该按照专家的建议采取一切必要措施来加强系统的安全性。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0