Perforce Helix Core Server是一个较为流行的源代码管理平台,广泛使用于游戏、政府、军事、科技等行业中。近日,微软威胁情报团队发现该平台中存在严重远程代码执行漏洞,并协助其进行了修复。Perforce Helix Core Server同样也是微软游戏开发工作室所使用的一款产品,微软的分析人员在对该产品进行安全审查时发现了四个漏洞,主要涉及拒绝服务(DoS)问题,其中一个最严重的漏洞允许未经身份验证的攻击者以LocalSystem身份进行任意远程代码执行。CVE-2023-5759(CVSS评分7.5):通过RPC标头滥用进行未经身份验证的DoS。CVE-2023-45849(CVSS评分10.0):通过user-bgtask RPC命令作为 LocalSystem执行未经身份验证的远程代码。CVE-2023-35767(CVSS评分7.5):通过rmt-Shutdown RPC命令进行未经身份验证的DoS。CVE-2023-45319(CVSS评分7.5):通过rmt-UpdtFovrCommit RPC命令进行未经身份验证的DoS。LocalSystem是Windows操作系统中的一个高特权账户,用于系统功能,该账户级别可以访问本地资源和系统文件、修改注册表设置等。通过利用CVE-2023-45849,攻击者能够安装后门、访问敏感信息、创建或修改系统设置,并有可能完全控制运行易受攻击版本Perforce服务器的系统。其余三个漏洞允许进行拒绝服务攻击,较不严重,但仍可能导致操作中断,从而导致重大财务损失。微软目前尚未发现这些漏洞被利用的迹象,但仍建议用户尽快升级到2023.1/2513900版本以减轻风险,链接:https://www.perforce.com/downloads/helix-core-p4d除此之外,微软还建议用户采取以下防御策略,以最小化上述及其他可能的漏洞被利用风险:② 使用VPN和IP白名单来限制与Perforce Server的通信。④ 记录对Perforce Server的所有访问。⑤ 为IT管理员和安全团队配置Perforce Server进程崩溃的警报。编辑:左右里
资讯来源:microsoft
转载请注明出处和本文链接
纵深防御是利用多层次的资讯保安措施,以在单一保安组件发生故障时作出保护。
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458532489&idx=2&sn=ced92df8b7472392d4132029ef67a3a2&chksm=b18d0a0386fa831585b654929fb0c7756333f976fec61b01c6e9c2951a0bb168feb6bf9f2bc1&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh