Новости Perforce Helix Core: обнаружены серьёзные уязвимости в популярной системе управления кодом

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Microsoft рассказывает, какие могут быть последствия и как от них защититься.


8ajbsy2g9f4mrtgg8u5nc2nwp6zclaqf.jpg


В ходе тщательного анализа, проведенного исследователями Microsoft , были обнаружены Для просмотра ссылки Войди или Зарегистрируйся в сервере Perforce Helix Core, популярном инструменте для управления исходным кодом. Этот продукт находит активное применение в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.

Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.

Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании ( DoS ). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.

Краткое описание последствий:

  • CVE-2023-5759 (CVSS 7.5): DoS-атака без аутентификации, с использованием удаленного RPC-протокола.
  • CVE-2023-45849 (CVSS 9.8): выполнение произвольного кода с правами LocalSystem без аутентификации.
  • CVE-2023-35767 (CVSS 7.5): DoS-атака без аутентификации через удаленную команду.
  • CVE-2023-45319 (CVSS 7.5): аналогичная DoS-атака через удаленную команду.

Microsoft настоятельно рекомендует компаниям:

  • Обновить Perforce Helix Core до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
  • Регулярно обновлять ПО и применять все доступные патчи безопасности.
  • Ограничить доступ через VPN и список разрешенных IP-адресов для усиления контроля.
  • Использовать TLS-сертификаты в сочетании с прокси-серверами для проверки подлинности пользователей.
  • Настроить системы мониторинга и оповещения об инцидентах для специалистов в области информационной безопасности и IT-отделов.
  • Настроить сегментацию сети, чтобы ограничить последствия возможных нарушений.

Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.
 
Источник новости
www.securitylab.ru

Похожие темы