微软在 Perforce Helix 核心服务器中发现4个安全漏洞

这篇具有很好参考价值的文章主要介绍了微软在 Perforce Helix 核心服务器中发现4个安全漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

微软在 Perforce Helix 核心服务器中发现4个安全漏洞,microsoft,服务器,运维

微软分析师在对Perforce Helix的游戏开发工作室产品进行安全审查时,发现为游戏、政府、军事和技术等部门广泛使用的源代码管理平台 Perforce Helix Core Server 存在四大漏洞,并于今年 8 月底向 Perforce 报告了这些漏洞,其中一个漏洞被评为严重漏洞。

尽管目前微软表示尚未发现上述四个漏洞被黑客利用的迹象,但还是建议用户尽快升级到 11 月 7 日发布的 2023.1/2513900 版本,以降低风险。

Perforce Helix 核心漏洞

微软发现的四个漏洞主要涉及拒绝服务(DoS)问题,其中最严重的漏洞允许未经认证的攻击者以本地系统(LocalSystem)身份执行任意远程代码。

漏洞概述如下:

  • CVE-2023-5759(CVSS 得分 7.5): 通过 RPC 标头滥用进行未验证(DoS)。
  • CVE-2023-45849(CVSS 得分为 9.8): 以 LocalSystem 身份执行未经验证的远程代码。
  • CVE-2023-35767 (CVSS 得分为 7.5): 通过远程命令执行未经验证的 DoS。
  • CVE-2023-45319 (CVSS 得分 7.5):通过远程命令执行未验证的 DoS: 通过远程命令实施未经验证的 DoS。

其中,CVE-2023-45849 是这组漏洞中最危险的漏洞,它允许未经身份验证的黑客通过 "LocalSystem "执行代码,"LocalSystem "是一个为系统功能保留的高权限 Windows 操作系统账户,通过该账户可以访问本地资源和系统文件、修改注册表设置等。

根据调查,该漏洞的源头是由于服务器对 user-bgtask RPC 命令的错误处理。在默认配置下,Perforce 服务器允许未经身份验证的黑客以 LocalSystem 身份远程执行任意命令,包括 PowerShell 脚本。

黑客一旦成功利用 CVE-2023-45849漏洞,就能安装后门、访问敏感信息、创建或修改系统设置,并有可能完全控制运行有漏洞的 Perforce Server 版本的系统。

微软在 Perforce Helix 核心服务器中发现4个安全漏洞,microsoft,服务器,运维

导致命令执行的函数调用链,来源:微软

其余三个漏洞的严重程度较低,但仍应该引起重视。这些漏洞允许DDos攻击,可能造成运行中断,一旦有黑客利用漏洞发起大规模攻击可能会出现重大经济损失。

保护建议

除了从供应商的下载门户下载最新版本的 Helix Core 外,微软还建议采取以下措施:

  • 定期更新第三方软件
  • 使用 VPN 或 IP 允许列表限制访问
  • 使用带有代理的 TLS 证书进行用户验证
  • 记录对 Perforce 服务器的所有访问
  • 为 IT 和安全团队设置崩溃警报
  • 使用网络分段遏制漏洞

建议广大用户遵循上述的官方安全指南提示内容。

参考来源:Microsoft discovers critical RCE flaw in Perforce Helix Core Server  文章来源地址https://www.toymoban.com/news/detail-761829.html

到了这里,关于微软在 Perforce Helix 核心服务器中发现4个安全漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • windows2012部署的WSUS服务器无法连接微软服务器无法同步

    同步时,出现HTTP错误,详细信息如下: WebException: 基础连接已经关闭: 发送时发生错误。 --- System.IO.IOException: 无法从传输连接中读取数据: 远程主机强迫关闭了一个现有的连接。。 在 System.Web.Services.Protocols.WebClientProtocol.GetWebResponse(WebRequest request)    在 System.Web.Services.Protoc

    2024年02月08日
    浏览(39)
  • 微软服务器遭攻击,文件全部被加密

    近日,Microsoft SQL 服务器遭到攻击,攻击者进入服务器后直接安装了 Trigona 勒索软件,对所有文件进行了加密。 据安全人员调查发现,入侵者是利用破解账户密码进入服务器,攻击了MS-SQL 服务器,安装了恶意软件。该恶意软件专门用于收集系统信息,还可以直接更改那些被入

    2023年04月26日
    浏览(32)
  • Prometheus服务器、Prometheus被监控端、Grafana、监控MySQL数据库、自动发现概述、配置自动发现、Alertmanager

    目录 Prometheus概述 部署Prometheus服务器 环境说明: 配置时间 安装Prometheus服务器 添加被监控端 部署通用的监控exporter Grafana 概述 部署Grafana 展示node1的监控信息 监控MySQL数据库 配置MySQL 配置mysql exporter 配置mysql exporter 配置prometheus监控mysql 自动发现机制 概述 基于文件自动发现

    2024年02月21日
    浏览(45)
  • Centos7服务器同步网络发现漏洞与修复手册(每周更新3次)

    期望通过每一次分享,让技术的门槛变低,落地更容易。 —— around 作者公司有8台云服务器,本地有2台物理服务器,并且都联网了。云服务器的安全防护到期了,公司也不太想续费了,遂自己从代码上添加了一系列软件防护,但漏洞是一直再出,谁也无法保障是永远安全,

    2024年02月04日
    浏览(39)
  • 解决云服务器访问问题:发现和解决 Cloudflare WARP 引起的 IP 问题

    最近在配置我的云服务器时,我遇到了一个有趣的网络问题。虽然能够通过 SSH 连接到服务器,也可以通过域名访问服务,但是在尝试通过 IP 地址和端口直接访问服务器上的服务时,却无法成功。一开始,我对这个问题感到困惑,但最终通过一系列的调试步骤找到了原因并解

    2024年01月24日
    浏览(37)
  • Azure微软云(部署一台虚拟机云服务器)

    1.1 概述 Azure是Microsoft的云计算平台,提供了超过100多种服务,是世界第二大的云计算服务商。 1.2 虚拟机 Azure微软云中,虚拟机分为 Linux虚拟机 和 Windows虚拟机 创建的方法也分为多种方法,以是官方创建虚拟机的参考文档 Auzre CLI : Linux Windows Azure PowerShell: Linux windows 门户:

    2024年02月02日
    浏览(59)
  • 直播APP源码搭建:核心的服务器系统

      在现代科技的推动下,网络衍生出了各种各样的技术,每个技术都被应用到需要的APP上,直播APP源码搭建出来的APP就是其中的一个,然而,这些技术能够成功的在直播APP源码搭建的APP中稳定的为用户们提供功能与服务,还要依托一个关键的系统,它是直播APP源码搭建出的平

    2024年02月09日
    浏览(34)
  • 微软Exchange服务器被黑客攻击以部署Cuba勒索软件

    勒索软件Cuba正利用微软Exchange的漏洞进入企业网络并对设备进行加密。知名网络安全公司Mandiant追踪到,使用该勒索软件的团伙名为UNC2596,而勒索软件本身的名字为COLDDRAW。其实,这个勒索软件有一个更为人熟知的名字——Cuba,本文也将以这个名字引述它。 Cuba是一项于2019年

    2024年02月05日
    浏览(44)
  • 写一个hosts文件屏蔽所有关于微软的网站,包括子域名,服务器地址

    下面是如何写一个 hosts 文件来屏蔽所有关于微软的网站的方法: 打开您的计算机上的文本编辑器,例如记事本。 在文本编辑器中输入以下内容: 保存文件,并将其命名为 \\\"hosts\\\"。注意,文件名不带有扩展名。 将 hosts 文件复制到您的计算机上的以下位置: Windows:C:Windows

    2024年04月25日
    浏览(41)
  • java获取当前服务器状态cpu、内存、存储等核心信息

    目录 1.需要导入依赖包  2.系统自带参数 3.获取当前服务器状态cpu、内存、存储等核心信息  4.引入包后方法不存在  5. 获取的cpu利用率和任务管理器cpu利用率值差距问题   RESULT: RESULT:  需要引入下面的包:  就是需要配置在 CentralProcessor 实例化之前:配置上也会有差距,相

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包