Perforce Helix Core: обнаружены серьёзные уязвимости в популярной системе управления кодом

В ходе тщательного анализа, проведенного исследователями Microsoft, были обнаружены четыре уязвимостив сервере Perforce Helix Core, популярном инструменте для управления исходным кодом. Этот продукт находит активное применение в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.

Одна из уязвимостей, CVE-2023-45849, оценивается как критическая. Она имеет самую высокую степень опасности по шкале CVSS (9.8 баллов) и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem. Это создаёт потенциальные риски установки бэкдоров, доступа к конфиденциальным данным и полного контроля над зараженной системой.

Три другие уязвимости, имеющие оценку CVSS 7.5, связаны с проблемой отказа в обслуживании (DoS). Они позволяют злоумышленникам вызвать сбои в работе сервера, что может привести к значительным финансовым потерям, особенно в крупномасштабных развертываниях.

Краткое описание последствий:

  • CVE-2023-5759 (CVSS 7.5): DoS-атака без аутентификации, с использованием удаленного RPC-протокола.

  • CVE-2023-45849 (CVSS 9.8): выполнение произвольного кода с правами LocalSystem без аутентификации.

  • CVE-2023-35767 (CVSS 7.5): DoS-атака без аутентификации через удаленную команду.

  • CVE-2023-45319 (CVSS 7.5): аналогичная DoS-атака через удаленную команду.

Microsoft настоятельно рекомендует компаниям:

  • Обновить Perforce Helix Core до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.

  • Регулярно обновлять ПО и применять все доступные патчи безопасности.

  • Ограничить доступ через VPN и список разрешенных IP-адресов для усиления контроля.

  • Использовать TLS-сертификаты в сочетании с прокси-серверами для проверки подлинности пользователей.

  • Настроить системы мониторинга и оповещения об инцидентах для специалистов в области информационной безопасности и IT-отделов.

  • Настроить сегментацию сети, чтобы ограничить последствия возможных нарушений.

Важно отметить, что, несмотря на высокую степень опасности этих дефектов, Microsoft не зафиксировала случаев их эксплуатации в реальных условиях. Тем не менее, чтобы предотвратить возможные атаки, следует принять все необходимые меры по укреплению безопасности систем, следуя рекомендациям специалистов.

Public Release.