Microsoft рассказывает, какие могут быть последствия и как от них защититься.
В ходе тщательного анализа, проведенного исследователями Microsoft, были обнаружены четыре уязвимости в сервере Perforce Helix Core, популярном инструменте для управления исходным кодом. Этот продукт находит активное применение в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.
Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.
Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании (DoS). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.
Краткое описание последствий:
CVE-2023-5759 (CVSS 7.5): DoS-атака без аутентификации, с использованием удаленного RPC-протокола.
CVE-2023-45849 (CVSS 9.8): выполнение произвольного кода с правами LocalSystem без аутентификации.
CVE-2023-35767 (CVSS 7.5): DoS-атака без аутентификации через удаленную команду.
CVE-2023-45319 (CVSS 7.5): аналогичная DoS-атака через удаленную команду.
Microsoft настоятельно рекомендует компаниям:
Обновить Perforce Helix Core до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
Регулярно обновлять ПО и применять все доступные патчи безопасности.
Ограничить доступ через VPN и список разрешенных IP-адресов для усиления контроля.
Использовать TLS-сертификаты в сочетании с прокси-серверами для проверки подлинности пользователей.
Настроить системы мониторинга и оповещения об инцидентах для специалистов в области информационной безопасности и IT-отделов.
Настроить сегментацию сети, чтобы ограничить последствия возможных нарушений.
Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.
И мы тоже не спим, чтобы держать вас в курсе всех угроз