微软审查发现Perforce Helix Core Server存在四个漏洞,可导致远程代码执行

发布者:Editor
发布于:2023-12-22 19:12

Perforce Helix Core Server是一个较为流行的源代码管理平台,广泛使用于游戏、政府、军事、科技等行业中。近日,微软威胁情报团队发现该平台中存在严重远程代码执行漏洞,并协助其进行了修复。


Perforce Helix Core Server同样也是微软游戏开发工作室所使用的一款产品,微软的分析人员在对该产品进行安全审查时发现了四个漏洞,主要涉及拒绝服务(DoS)问题,其中一个最严重的漏洞允许未经身份验证的攻击者以LocalSystem身份进行任意远程代码执行。



CVE-2023-5759(CVSS评分7.5):通过RPC标头滥用进行未经身份验证的DoS。

CVE-2023-45849(CVSS评分10.0):通过user-bgtask RPC命令作为 LocalSystem执行未经身份验证的远程代码。

CVE-2023-35767(CVSS评分7.5):通过rmt-Shutdown RPC命令进行未经身份验证的DoS。

CVE-2023-45319(CVSS评分7.5):通过rmt-UpdtFovrCommit RPC命令进行未经身份验证的DoS。


LocalSystem是Windows操作系统中的一个高特权账户,用于系统功能,该账户级别可以访问本地资源和系统文件、修改注册表设置等。通过利用CVE-2023-45849,攻击者能够安装后门、访问敏感信息、创建或修改系统设置,并有可能完全控制运行易受攻击版本Perforce服务器的系统。其余三个漏洞允许进行拒绝服务攻击,较不严重,但仍可能导致操作中断,从而导致重大财务损失。


微软目前尚未发现这些漏洞被利用的迹象,但仍建议用户尽快升级到2023.1/2513900版本以减轻风险,链接:https://www.perforce.com/downloads/helix-core-p4d


除此之外,微软还建议用户采取以下防御策略,以最小化上述及其他可能的漏洞被利用风险:

定期更新第三方软件的补丁。

使用VPN和IP白名单来限制与Perforce Server的通信。

使用带有代理的TLS证书进行用户验证。

记录对Perforce Server的所有访问。

为IT管理员和安全团队配置Perforce Server进程崩溃的警报。

使用网络分割来限制攻击者在网络中的转移能力。



编辑:左右里

资讯来源:microsoft

转载请注明出处和本文链接


声明:该文观点仅代表作者本人,转载请注明来自看雪