Perforce Helix Core: обнаружены серьёзные уязвимости в популярной системе управления кодом

Perforce Helix Core: обнаружены серьёзные уязвимости в популярной системе управления кодом

Microsoft рассказывает, какие могут быть последствия и как от них защититься.

image

В ходе тщательного анализа, проведенного исследователями Microsoft, были обнаружены четыре уязвимости в сервере Perforce Helix Core, популярном инструменте для управления исходным кодом. Этот продукт находит активное применение в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.

Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.

Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании (DoS). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.

Краткое описание последствий:

  • CVE-2023-5759 (CVSS 7.5): DoS-атака без аутентификации, с использованием удаленного RPC-протокола.

  • CVE-2023-45849 (CVSS 9.8): выполнение произвольного кода с правами LocalSystem без аутентификации.

  • CVE-2023-35767 (CVSS 7.5): DoS-атака без аутентификации через удаленную команду.

  • CVE-2023-45319 (CVSS 7.5): аналогичная DoS-атака через удаленную команду.

Microsoft настоятельно рекомендует компаниям:

  • Обновить Perforce Helix Core до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.

  • Регулярно обновлять ПО и применять все доступные патчи безопасности.

  • Ограничить доступ через VPN и список разрешенных IP-адресов для усиления контроля.

  • Использовать TLS-сертификаты в сочетании с прокси-серверами для проверки подлинности пользователей.

  • Настроить системы мониторинга и оповещения об инцидентах для специалистов в области информационной безопасности и IT-отделов.

  • Настроить сегментацию сети, чтобы ограничить последствия возможных нарушений.

Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение