Η κρίσιμη ευπάθεια που ανακαλύφθηκε στον Helix Core Server θα μπορούσε να δώσει πλήρη έλεγχο του συστήματος στους χάκερ


Τέσσερα τρωτά σημεία ανακαλύφθηκαν από τη Microsoft στον Perforce Helix Core Server, με ένα από αυτά να δίνει τη δυνατότητα σε έναν εισβολέα να εκτελεί εξ αποστάσεως εντολές από τον λογαριασμό «LocalSystem».

Ο Helix Core Server προσφέρει μια ενιαία τοποθεσία για αποθήκευση και πρόσβαση σε ψηφιακό περιεχόμενο, που χρησιμοποιείται συχνά για την αποθήκευση κώδικα και επιτρέπει μια βελ

ωμένη ροή

ς παρέχοντας πρόσβαση σε πολλούς χρήστες στο ίδιο περιεχόμενο αρχείου και στο ιστορικό του.


λογισμικό χρησιμοποιείται από τους

παιχνιδιών της Microsoft και τα τρωτά σημεία ανακαλύφθηκαν κατά τη διάρκεια ενός ελέγχου ασφαλείας του προϊόντος. Χρησιμοποιείται ευρέως σε μια σειρά άλλων τομέων, συμπεριλαμβανομένης της κυβέρνησης, του στρατού και της

ς.

Υψηλές βαθμολογίες σε όλα τα επίπεδα

Τρία από τα τρωτά σημεία έλαβαν βαθμολογία CVSS 7,5 και περιλαμβάνουν τη χρήση είτε απομακρυσμένων εντολών είτε κατάχρησης κεφαλίδας RPC για την πρόκληση άρνησης υπηρεσίας (DoS). Ωστόσο, η πιο επικίνδυνη ευπάθεια έλαβε βαθμολογία CVSS 9,8 και βαθμολογία «κρίσιμης σημασίας», καθώς η ευπάθεια επιτρέπει στους φορείς απειλών να εκτελούν τον κώδικα εξ αποστάσεως ως χρήστης του LocalSystem.

Αυτό είναι ιδιαίτερα επικίνδυνο καθώς ο χρήστης LocalSystem χρησιμοποιείται κυρίως για την εκτέλεση λειτουργιών συστήματος και έχει προνομιακή πρόσβαση σε αρχεία συστήματος και άλλους ευαίσθητους πόρους, πράγμα που σημαίνει ότι εάν αυτή η ευπάθεια εκμεταλλευόταν επιτυχώς, θα μπορούσε να παραδώσει τον πλήρη έλεγχο του στοχευόμενου συστήματος.

Επιπλέον, αυτή η ευπάθεια επιτρέπει επίσης στους παράγοντες απειλών να εγκαταστήσουν backdoors δίνοντάς τους την ευκαιρία να έχουν πρόσβαση σε συστήματα αργότερα για να κλέψουν ευαίσθητες πληροφορίες ή να σχεδιάσουν μια επίθεση ransomware.

Ο πλήρης κατάλογος των τρωτών σημείων όπως συνοψίζεται στην Εθνική βάση δεδομένων ευπάθειας NIST είναι:


  • CVE-2023-5759

    (Βαθμολογία CVSS 7,5): Χωρίς έλεγχο ταυτότητας (DoS) μέσω κατάχρησης κεφαλίδας RPC.

  • CVE-2023-45849

    (Βαθμολογία CVSS 9,8): Εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας ως LocalSystem.

  • CVE-2023-35767

    (Βαθμολογία CVSS 7,5): Μη πιστοποιημένο DoS μέσω απομακρυσμένης εντολής.

  • CVE-2023-45319

    (Βαθμολογία CVSS 7,5): Μη πιστοποιημένο DoS μέσω απομακρυσμένης εντολής.

Οι χρήστες του Helix Core Server μπορούν να αναβαθμίσουν στην πιο πρόσφατη έκδοση, 2023.1/2513900, για να προστατευθούν από αυτήν την ευπάθεια και η Perforce πρόσφερε επίσης ορισμένες συστάσεις ασφαλείας σε αυτό

οδηγός ασφαλείας

.


Μέσω


BleepingComputer


VIA:

TechRadar.com/


Η κρίσιμη ευπάθεια που ανακαλύφθηκε στον Helix Core Server θα μπορούσε να δώσει πλήρη έλεγχο του συστήματος στους χάκερ, Η κρίσιμη ευπάθεια που ανακαλύφθηκε στον Helix Core Server θα μπορούσε να δώσει πλήρη έλεγχο του συστήματος στους χάκερ, TechWar.gr


Leave A Reply



Cancel Reply

Your email address will not be published.