Perforce Helix CoreServer,这一广泛使用的源代码管理平台,被微软发现存在四个安全漏洞,其中包括一个严重的漏洞(CVE-2023-45849)和三个高危的拒绝服务漏洞。这些漏洞已经在上个月进行了修复。微软报告称,攻击者可以利用关键漏洞,通过LocalSystemWindows操作系统账户执行代码,并获得提升的权限,从而进行系统设置的修改、恶意软件的部署、数据的外泄以及对系统的接管。
另外,除了关键漏洞外,其余三个漏洞(CVE-2023-5759、CVE-2023-35767和CVE-2023-45319)也可能导致拒绝服务攻击,进而对系统造成潜在的重大干扰。微软建议用户不仅应实施HelixCore的最新版本,还应定期进行第三方软件更新、使用带有代理的TLS证书、设置崩溃警报,以及建立分段网络。此外,记录所有Perforce服务器的访问记录,并利用VPN或IP白名单来限制访问,也是必不可少的安全措施。
漏洞编号 | 漏洞类型 | 影响 |
---|---|---|
CVE-2023-45849 | 远程代码执行(RCE) | 代码执行、系统接管 |
CVE-2023-5759 | 拒绝服务 (DoS) | 可能造成服务中断 |
CVE-2023-35767 | 拒绝服务 (DoS) | 可能造成服务中断 |
CVE-2023-45319 | 拒绝服务 (DoS) | 可能造成服务中断 |
总之,及时更新并采取相应安全措施至关重要,以保护系统免受潜在安全威胁的影响。
Leave a Reply