ΑρχικήsecurityMicrosoft: Κρίσιμη αδυναμία RCE στον διακομιστή Perforce Helix Core

Microsoft: Κρίσιμη αδυναμία RCE στον διακομιστή Perforce Helix Core

Η Microsoft έχουν ανακαλύψει τέσσερεις ευπάθειες, με μια από αυτές να κρίνεται ως κρίσιμη, στον διακομιστή Perforce Helix Core, μια πλατφόρμα διαχείρισης κώδικα που χρησιμοποιείται ευρέως από τον κλάδο των παιχνιδιών, την κυβέρνηση, τον στρατό και τον τομέα της τεχνολογίας.

Δείτε επίσης: SolarWinds: Ανακαλύφθηκαν σοβαρές ευπάθειες RCE
Microsoft

Οι αναλυτές της Microsoft ανακάλυψαν τις αδυναμίες κατά τη διάρκεια μιας αναθεώρησης ασφαλείας του προϊόντος, το οποίο χρησιμοποιούν οι εταιρείες ανάπτυξης παιχνιδιών της εταιρείας, και τις ανέφεραν υπεύθυνα στην Perforce στα τέλη Αυγούστου του 2023.

Παρόλο που η Microsoft δηλώνει ότι δεν έχει παρατηρηθεί καμία απόπειρα εκμετάλλευσης των εντοπισμένων ευπαθειών, συνιστάται στους χρήστες του προϊόντος να αναβαθμίσουν στην έκδοση 2023.1/2513900, η οποία κυκλοφόρησε στις 7 Νοεμβρίου 2023, για να μειώσουν τον κίνδυνο.

Οι τέσσερις ευπάθειες που ανακαλύφθηκαν από τη Microsoft αφορούν κυρίως προβλήματα αρνησης υπηρεσίας (DoS), με την πιο σοβαρή να επιτρέπει αυθαίρετη εκτέλεση απομακρυσμένου κώδικα ως LocalSystem από μη πιστοποιημένους επιτιθέμενους.

Οι ευπάθειες περιγράφονται συνοπτικά ως εξής:

CVE-2023-5759 (CVSS score 7.5): Μη πιστοποιημένη επίθεση DoS μέσω κατάχρησης RPC.

CVE-2023-45849 (CVSS score 9.8): Απομακρυσμένη εκτέλεση κώδικα ως LocalSystem.

CVE-2023-35767 (CVSS score 7.5): Μη πιστοποιημένη επίθεση DoS μέσω απομακρυσμένης εντολής.

CVE-2023-45319 (CVSS score 7.5): Μη πιστοποιημένη επίθεση DoS μέσω απομακρυσμένης εντολής.

Δείτε ακόμα: Wyze Cam v3: Ευπάθεια RCE στην κάμερα, ενημερώστε άμεσα

Η πιο επικίνδυνη ευπάθεια, CVE-2023-45849, επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να εκτελούν κώδικα από το “LocalSystem”, έναν λογαριασμό υψηλού επιπέδου των Windows που είναι διαθέσιμος μόνο για συστημικές λειτουργίες. Αυτός ο λογαριασμός μπορεί να έχει πρόσβαση σε τοπικούς πόρους και αρχεία συστήματος, να τροποποιεί ρυθμίσεις του μητρώου και άλλα.

Η ευπάθεια προκύπτει από τον εσφαλμένο χειρισμό της εντολής RPC “user-bgtask” από τον διακομιστή. Στην προεπιλεγμένη ρύθμισή του, ο Perforce Server επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να εκτελούν απομακρυσμένα αυθαίρετες εντολές, συμπεριλαμβανομένων των PowerShell scripts, ως LocalSystem.

Χρησιμοποιώντας το CVE-2023-45849, οι επιτιθέμενοι μπορούν να εγκαταστήσουν backdoors, να έχουν πρόσβαση σε ευαίσθητες πληροφορίες, να δημιουργήσουν ή να τροποποιήσουν ρυθμίσεις συστήματος και πιθανώς να αποκτήσουν πλήρη έλεγχο του συστήματος που εκτελεί μια ευάλωτη έκδοση του Perforce Server.

Perforce Helix Core

Οι υπόλοιπες τρεις ευπάθειες είναι λιγότερο σοβαρές και μπορούν να προκαλέσουν επιθέσεις DoS, αλλά μπορούν να προκαλέσουν διακοπές λειτουργίας που μπορεί να μεταφραστούν σε σημαντικές οικονομικές απώλειες σε ευρείας κλίμακας εγκαταστάσεις.

Για να προστατευτούμε από μια ευπάθεια RCE, είναι σημαντικό να ενημερωθούμε για τις τελευταίες απειλές και ευπάθειες που αφορούν το λογισμικό που χρησιμοποιούμε. Αυτό μπορεί να γίνει μέσω της παρακολούθησης των ανακοινώσεων ασφαλείας και των ενημερώσεων που παρέχονται από τους προμηθευτές λογισμικού. Επίσης, μπορούμε να συμμετέχουμε σε κοινότητες ασφαλείας και να διαβάζουμε άρθρα και άλλες πηγές πληροφόρησης που ασχολούνται με την ανάλυση των ευπαθειών RCE.

Δείτε επίσης: Microsoft Word RCE bug: Κυκλοφόρησε Proof-of-Concept

Ένας άλλος τρόπος προστασίας από μια ευπάθεια RCE είναι η εφαρμογή αυστηρών πολιτικών ασφαλείας και πρακτικών ανάπτυξης λογισμικού. Αυτό περιλαμβάνει τη χρήση ασφαλών προτύπων κώδικα, την αποφυγή χρήσης ευπαθών συναρτήσεων και την εφαρμογή αυθεντικοποίησης και εξουσιοδότησης σε επίπεδο χρηστών και εφαρμογών.

Επιπλέον, η τακτική ενημέρωση και εφαρμογή ενημερώσεων λογισμικού είναι ζωτικής σημασίας για την προστασία από ευπάθειες RCE. Οι προμηθευτές λογισμικού συχνά εκδίδουν ενημερώσεις που διορθώνουν γνωστές ευπάθειες και προβλήματα ασφαλείας. Είναι σημαντικό να ελέγχουμε και να εφαρμόζουμε αυτές τις ενημερώσεις το συντομότερο δυνατόν, προκειμένου να μειώσουμε τον κίνδυνο εκμετάλλευσης των ευπαθειών RCE.

Τέλος, η χρήση προηγμένων λύσεων ασφαλείας, όπως οι εφαρμογές firewalls και οι λύσεις ανίχνευσης και πρόληψης εισβολών IDS/IPS, μπορεί να παρέχει πρόσθετη προστασία από ευπάθειες RCE. Αυτές οι λύσεις μπορούν να εντοπίσουν και να αποτρέψουν ανεπιθύμητη δραστηριότητα και επιθέσεις που εκμεταλλεύονται ευπάθειες RCE, προστατεύοντας έτσι το σύστημα από πιθανούς κινδύνους.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS