Microsoft рассказывает, какие могут быть последствия и как от них защититься.
В ходе тщательного анализа, проведенного исследователями Microsoft , были обнаружены Для просмотра ссылки Войдиили Зарегистрируйся в сервере Perforce Helix Core, популярном инструменте для управления исходным кодом. Этот продукт находит активное применение в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.
Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.
Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании ( DoS ). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.
Краткое описание последствий:
Microsoft настоятельно рекомендует компаниям:
Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.
В ходе тщательного анализа, проведенного исследователями Microsoft , были обнаружены Для просмотра ссылки Войди
Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.
Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании ( DoS ). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.
Краткое описание последствий:
- CVE-2023-5759 (CVSS 7.5): DoS-атака без аутентификации, с использованием удаленного RPC-протокола.
- CVE-2023-45849 (CVSS 9.8): выполнение произвольного кода с правами LocalSystem без аутентификации.
- CVE-2023-35767 (CVSS 7.5): DoS-атака без аутентификации через удаленную команду.
- CVE-2023-45319 (CVSS 7.5): аналогичная DoS-атака через удаленную команду.
Microsoft настоятельно рекомендует компаниям:
- Обновить Perforce Helix Core до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
- Регулярно обновлять ПО и применять все доступные патчи безопасности.
- Ограничить доступ через VPN и список разрешенных IP-адресов для усиления контроля.
- Использовать TLS-сертификаты в сочетании с прокси-серверами для проверки подлинности пользователей.
- Настроить системы мониторинга и оповещения об инцидентах для специалистов в области информационной безопасности и IT-отделов.
- Настроить сегментацию сети, чтобы ограничить последствия возможных нарушений.
Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.
- Источник новости
- www.securitylab.ru