微软审查发现Perforce Helix Core Server存在四个漏洞,可导致远程代码执行
2023-12-22 17:55:14 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

Perforce Helix Core Server是一个较为流行的源代码管理平台,广泛使用于游戏、政府、军事、科技等行业中。近日,微软威胁情报团队发现该平台中存在严重远程代码执行漏洞,并协助其进行了修复。
Perforce Helix Core Server同样也是微软游戏开发工作室所使用的一款产品,微软的分析人员在对该产品进行安全审查时发现了四个漏洞,主要涉及拒绝服务(DoS)问题,其中一个最严重的漏洞允许未经身份验证的攻击者以LocalSystem身份进行任意远程代码执行。
CVE-2023-5759(CVSS评分7.5):通过RPC标头滥用进行未经身份验证的DoS。
CVE-2023-45849(CVSS评分10.0):通过user-bgtask RPC命令作为 LocalSystem执行未经身份验证的远程代码。
CVE-2023-35767(CVSS评分7.5):通过rmt-Shutdown RPC命令进行未经身份验证的DoS。
CVE-2023-45319(CVSS评分7.5):通过rmt-UpdtFovrCommit RPC命令进行未经身份验证的DoS。
LocalSystem是Windows操作系统中的一个高特权账户,用于系统功能,该账户级别可以访问本地资源和系统文件、修改注册表设置等。通过利用CVE-2023-45849,攻击者能够安装后门、访问敏感信息、创建或修改系统设置,并有可能完全控制运行易受攻击版本Perforce服务器的系统。其余三个漏洞允许进行拒绝服务攻击,较不严重,但仍可能导致操作中断,从而导致重大财务损失。
微软目前尚未发现这些漏洞被利用的迹象,但仍建议用户尽快升级到2023.1/2513900版本以减轻风险,链接:https://www.perforce.com/downloads/helix-core-p4d
除此之外,微软还建议用户采取以下防御策略,以最小化上述及其他可能的漏洞被利用风险:
① 定期更新第三方软件的补丁。
② 使用VPN和IP白名单来限制与Perforce Server的通信。
③ 使用带有代理的TLS证书进行用户验证。
④ 记录对Perforce Server的所有访问。
⑤ 为IT管理员和安全团队配置Perforce Server进程崩溃的警报。
⑥ 使用网络分割来限制攻击者在网络中的转移能力。

编辑:左右里

资讯来源:microsoft

转载请注明出处和本文链接

每日涨知识

纵深防御 (Defence-in-Depth)

纵深防御是利用多层次的资讯保安措施,以在单一保安组件发生故障时作出保护。



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458532489&idx=2&sn=ced92df8b7472392d4132029ef67a3a2&chksm=b18d0a0386fa831585b654929fb0c7756333f976fec61b01c6e9c2951a0bb168feb6bf9f2bc1&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh