印度 IT 巨头 HCLTech 遭遇勒索攻击
印度 IT 公司 HCL Technologies 向当地监管机构通报了 12 月 20 日发生的网络攻击。该公司在向印度国家证券交易所提交的文件中通知其一个云项目已被勒索软件渗透。 公司秘书 Manish Anand 表示,整个 HCLTech 网络没有受到影响,网络安全和数据保护是公司的首要任务。 目前正在相关利益相关者的参与下对该事件进行详细调查,以确定根本原因和必要的纠正措施。 总部位于诺伊达的 HCL Technologies 是全球最大的科技公司之一,在 52 个国家拥有超过 22.5 万名员工,2023 财年收入达 130 亿美元。网络攻击发生后,该公司股价下跌 3.24%。 印度大型企业今年已经面临勒索软件攻击。因此,今年 3 月,印度最大的药品制造商太阳制药公司证实遭受了一次攻击,公司数据和员工个人信息被盗。 2022 年 10 月,塔塔电力报告了一次网络攻击,影响了其价值数十亿美元的能源业务。当时,塔塔并未将此事件称为勒索软件攻击,但表示需要恢复系统并隔离受影响的网络,以保护业务的其他部分。 4 月,印度计算机应急响应小组 (CERT-In) 表示,2022 年该国组织遭受勒索软件攻击的报告增加了 53%。值得注意的是,受影响最大的是信息技术和金融部门以及制造业。勒索软件越来越多地针对关键基础设施组织,破坏关键服务以获取压力和赎金。 转自安全客,原文链接:https://www.anquanke.com/post/id/292101 封面来源于网络,如有侵权请联系删除
CVE-2023-7024:Chrome 中的另一个 0day 威胁着数百万网络浏览器用户的安全
昨天,谷歌发布了 Chrome 网络浏览器的安全更新,以解决据报道已被攻击者利用的高级零日漏洞。 该漏洞被指定为 CVE-2023-7024,被描述为 WebRTC 框架内基于堆的缓冲区溢出错误。该漏洞可能导致程序崩溃或任意代码执行。 有关安全漏洞的其他详细信息目前尚未披露,以防止进一步滥用。Google 确认 CVE-2023-7024 的漏洞已经存在,并在实际攻击中被积极使用。 这一发现的错误成为自今年年初以来 Chrome 中第八个被积极利用的零日漏洞。之前的包括: CVE-2023-2033(CVSS 评分:8.8)- V8 中的类型混淆; CVE-2023-2136(CVSS 分数:9.6)——Skia 中的整数溢出; CVE-2023-3079(CVSS 评分:8.8)- V8 中的类型混淆; CVE-2023-4762(CVSS 评分:8.8)- V8 中的类型混淆; CVE-2023-4863(CVSS 评分:8.8)- WebP 中的缓冲区溢出; CVE-2023-5217(CVSS 分数:8.8)- libvpx 中 vp8 编码中的缓冲区溢出; CVE-2023-6345(CVSS 评分:9.6)是 Skia 中的整数溢出。 据专家介绍,2023 年最常见的漏洞类型是:远程代码执行、安全机制绕过、缓冲区操纵、权限提升以及输入验证和处理错误。 建议任何桌面平台上的所有 Chrome 用户检查其浏览器版本并更新(如果有可用更新)。目前版本 120.0.6099.129 及更高版本被认为是安全的。 基于 Chromium 的浏览器(例如 Microsoft Edge、Brave、Opera、Vivaldi 和 Yandex Browser)的用户也应该在修复程序可用后立即应用它们。 转自安全客,原文链接:https://www.anquanke.com/post/id/292099 封面来源于网络,如有侵权请联系删除
索尼旗下游戏工作室 Insomniac Games 遭遇勒索攻击
黑客组织 Rhysida 已在网上发布了超过 130 万份文件,其中包含从索尼旗下工作室 Insomniac Games 窃取的信息。该公司的系统上周遭到入侵。 正如攻击者声称的那样,他们设法获得了“独家、独特且令人印象深刻的数据”。总容量为 1.67 TB 的文件包含财务文件、员工(包括高层管理人员)的个人数据以及开发材料 – 屏幕截图、概念图、预算计划。 泄露的信息包括基于漫威宇宙的游戏的秘密材料:《蜘蛛侠 3》、《毒液》和《X 战警》。Insomniac 与漫威签订的到 2035 年开发 X 战警游戏的合同价值 6.21 亿美元。 黑客将窃取的数据放在影子拍卖中,索要 50 个比特币(约合 200 万美元)。然而,索尼无视这些要求,显然没有支付赎金。 Insomniac Games 成立于 1994 年。其作品还包括《瑞奇与叮当》、《小龙斯派罗》和《抵抗组织》等热门系列作品。索尼于 2019 年以 2.29 亿美元收购了该工作室。 索尼公司本身及其部门已不止一次遭受黑客攻击。6 月,Cl0p 黑客通过侵入 MOVEit Transfer 服务窃取了她的数据。2011 年,黑客组织 Anonymous 对 PlayStation 网络进行了大规模 DDoS 攻击,导致 7700 万玩家无法访问自己的帐户。 Rhysida 是一个鲜为人知的组织,自 2022 年 5 月以来一直活跃。它攻击世界各地的各种公司,包括医疗机构、大学和政府机构。最大的攻击针对智利政府、美国 Prospect Medical Holdings 连锁医院以及华盛顿州和马里兰州的教育机构。 分析师估计,这一年里,Rhysida 使用勒索软件攻击了 70 多个组织。 Rhysida 还根据勒索软件即服务 (RaaS) 计划运营,向其他犯罪分子提供服务和工具。 对 Insomniac Games 的攻击是近年来视频游戏行业最大的事件之一。专家敦促开发商加强网络安全措施,防止信息泄露和经济损失。 转自安全客,原文链接:https://www.anquanke.com/post/id/292055 封面来源于网络,如有侵权请联系删除
Mozilla 修补 Firefox 漏洞,允许远程执行代码、沙箱逃逸
Mozilla 周二宣布了 Firefox 和 Thunderbird 的安全更新,以解决 20 个漏洞,其中包括多个内存安全问题。 Firefox 121 发布了 18 个漏洞的补丁,其中 5 个漏洞的危险程度程度为 “高”。 排在首位的是 CVE-2023-6856,这是 WebGL 中的堆缓冲区溢出错误,WebGL 是用于在浏览器中渲染交互式图形的 JavaScript API。 “在具有 Mesa VM 驱动程序的系统上使用时,WebGL DrawElementsInstanced 方法容易受到堆缓冲区溢出的影响。这个问题可能允许黑客执行远程代码执行和沙箱逃逸,”Mozilla 在其公告中解释道。 接下来是 CVE-2023-6135,该问题使得网络安全服务 (NSS) NIST 曲线容易受到 Minerva 侧通道攻击,这可能允许对手恢复长期私钥。 Mozilla 还解决了 CVE-2023-6865,该错误可能会暴露 EncryptingOutputStream 中未初始化的数据,该错误可被利用将数据写入本地磁盘,从而可能影响隐私浏览模式。 最新的 Firefox 迭代还解决了多个内存安全问题,这些问题统称为 CVE-2023-6873 和 CVE-2023-6864。后者还会影响 Firefox ESR 和 Thunderbird。 Firefox 121 还解决了八个中等危险漏洞,包括堆缓冲区溢出、释放后使用和沙箱逃逸问题。其余五个错误的危险程度程度被评为 “低”。 周二,Mozilla 宣布发布 Thunderbird 115.6,其中包含 11 个漏洞的补丁,其中 9 个漏洞也已在 Firefox 中得到解决。 其中两个都是高危漏洞,可能允许黑客欺骗电子邮件消息 (CVE-2023-50762),或欺骗消息发送时间 (CVE-2023-50761)。 Firefox ESR 115.6 也在周二发布,其中包含 Firefox 121 解决的 11 个安全缺陷的补丁。 Mozilla 没有提及任何这些漏洞在攻击中被利用。更多信息可以在 Mozilla 的安全公告页面上找到。 转自安全客,原文链接:https://www.anquanke.com/post/id/292079 封面来源于网络,如有侵权请联系删除
NSA 阻止了 100 亿次恶意和可疑域的连接
美国国家安全局(NSA)在其最新的年度网络安全回顾报告中宣布,其域安全服务成功阻止了100亿次用户与已知的恶意或可疑域的连接。 发布于周二的2023年网络安全年度回顾报告(PDF)详细介绍了NSA在网络安全领域所做的努力,以及与政府合作伙伴、外国合作伙伴和国防工业基地(DIB)实体的合作,以提高国家安全水平。 NSA的网络安全工作主要集中在保护国家安全系统(NSS),该系统包含了机密信息,对美国军事、情报、国防部(DoD)服务以及机构网络和DIB组织(DoD承包商)至关重要。 该机构强调:“国家安全局致力于保护国家最敏感系统的同时,也为广大用户提供了网络安全的支持。NSA通过公共指导将这些解决方案传递给用户,并与关键技术提供商合作,共同提升产品和服务的安全性。” NSA还指出,向国防部承包商提供的免费网络安全服务的采用率今年已经达到400%,注册组织数量超过600个,其中小型企业占据了整个组织的70%以上。 2023年,美国国家安全局发布了六款安全产品,以对抗通信、DIB和信息技术领域的威胁。这些产品覆盖了供应链、5G网络安全以及身份和访问管理等方面。 在今年,NSA对漏洞扫描程序进行了改进,标记了130万个安全缺陷,对参与的DIB实体的30万多个可通过互联网访问的资产进行了盘点,并发布了500多个合作伙伴漏洞通知。 该机构与网络安全行业一起,正在追踪大约 70 个已知的国家资助活动的独特集群,并发现了多个专门针对 DIB 的民族国家活动,其中包括一些针对零日漏洞的黑客行为。 此外,美国国家安全局通过新成立的人工智能安全中心促进人工智能(AI)的安全开发、采用和集成,该中心将重点研究对手如何使用和瞄准人工智能。 今年,该机构持续向公众提供网络安全咨询,发布与观察到的恶意活动相关的妥协指标(IoC),执行美国政府将易受攻击的加密系统迁移到抗量子加密的战略,并研究并增强其网络战能力。 保罗·中曾根(Paul Nakasone),美国国家安全局和美国网络司令部负责人表示:“NSA的原则和价值观,以及我们的合规文化以及对隐私和公民自由的保护,已成为本报告中详述的网络安全成功的基石,并将在未来继续成为NSA的基石。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292081 封面来源于网络,如有侵权请联系删除
2023 年大多数严重网络攻击都源于总数不到 1% 的高风险漏洞
网络安全软件提供商 Qualys Inc.今天发布的一份新报告发现,到 2023 年,只有不到 1% 的漏洞会导致最高风险被广泛利用。 2023 年威胁形势回顾报告详细介绍了漏洞威胁形势、主要漏洞类型和其他相关数据的关键见解,包括平均利用时间、MITRE ATT&CK 策略和技术,以及 2023 年最活跃的勒索软件和黑客。 报告发现,有 97 个可能被利用的高风险漏洞并未列在网络安全和基础设施安全局的已知被利用漏洞目录中。四分之一的高风险漏洞在发布当天就被利用,三分之一的高风险漏洞影响网络设备和 Web 应用程序。 2023 年发现的漏洞数量为 26,447 个,比 2022 年披露的漏洞数量多出 1,500 多个,是有史以来披露的最高数量。 在已披露的漏洞中,超过 7,000 个漏洞具有概念验证漏洞利用代码,可能会导致成功利用漏洞。但漏洞利用代码的质量通常较低,这可能会降低攻击成功的可能性。 大约 206 个漏洞具有可用的武器化利用代码,这意味着如果使用它们,它们很可能会危害目标系统。有 115 个漏洞经常被黑客、恶意软件和勒索软件组织(例如 Clop)利用。 超过三分之一的已识别高风险漏洞可以被远程利用。五种最常见的漏洞类型占已发现漏洞总数的 70% 以上。 2023 年高危漏洞的平均利用时间约为公开披露后 44 天。报告指出,在许多情况下,利用几乎是在瞬间发生的,有些漏洞在公布当天就被利用了。 据说,利用已知的漏洞代表了攻击者作案方式的转变,突显了黑客效率的不断提高和防御者响应窗口的不断缩小。25% 的高风险常见漏洞和暴露在发布当天就被发现已被利用。 全年被利用的主要漏洞包括针对 PaperCut NG、MOVEit Transfer、各种 Windows 操作系统、Google Chrome、Atlassian Confluence 和 Apache ActiveMQ 的漏洞。许多漏洞可以远程利用,无需物理访问目标系统。 2023 年按产品类型划分的被利用漏洞 2023 年使用的顶级 MITRE ATT&CK 技术和方法包括编号为 T1210 和 T0866 的远程服务漏洞利用,这种情况在企业中发生了 72 次,在工业控制系统中发生了 24 次,凸显了保护远程服务协议安全的重要性。 接下来是面向公众的应用程序的利用,称为 T1190 和 T0819,在企业中观察到 53 次,在 ICS 中观察到 19 次,而特权升级利用(称为 T1068)以 20 次记录的实例位居第三。 MITRE ATT&CK 策略和技术的出现情况 2023 年最活跃的攻击者团伙是Clop勒索软件,有时称为 TA505 或 CL0P。该组织是备受瞩目的网络攻击的幕后黑手,这些攻击利用了GoAnywhere MFT、PaperCut、MOVEit 和SysAid等平台上的0Day漏洞。在勒索软件方面,Clop 和LockBit是领先的威胁组织。 该报告提出了许多安全建议,并指出“很明显,漏洞武器化的快速发展和威胁行为者的多样性给全球组织带来了重大挑战。” 建议包括,企业应采用多层方法,通过使用各种传感器来清查面向公众的应用程序和远程服务的漏洞。还建议根据 CISA KEV 列表中的内容、高利用概率分数以及武器化利用代码的可用性等因素确定修复工作的优先顺序。 最常被利用的漏洞列表 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/ykDuq9BjUNqgua06WKP6Og 封面来源于网络,如有侵权请联系删除
国际刑警组织在 34 个国家逮捕了 3,500 名网络罪犯
联合行动期间,破获7类诈骗案,涉案金额达3亿美元。 国际刑警组织表示 ,“HAECHI IV 行动”是一项打击网络金融犯罪的国际执法行动,已在 34 个国家逮捕了近 3,500 人,并扣押了 3 亿美元的资产。为期六个月的行动涉及亚洲、非洲、欧洲、北美洲和大洋洲的国家。 该行动的目的是打击七种类型的网络欺诈: 语音网络钓鱼(vishing); 浪漫骗局; 勒索; 投资欺诈; 与非法在线赌博相关的洗钱活动; 商业电子邮件泄露 (BEC) 欺诈; 电子商务欺诈。 结果,82,112 个可疑银行账户被封锁,1.99 亿美元现金和 1.01 亿美元虚拟资产被没收。投资欺诈、BEC 欺诈和电子商务诈骗占“HAECHI IV 行动”下所有调查的 75%。 国际刑警组织指出,没收价值3亿美元的资产数额巨大,清楚地表明了跨国有组织犯罪快速增长的诱因。这些都是受害者的积蓄和血汗钱。这种非法财富的积累对全球安全构成严重威胁,并破坏世界各国的经济稳定。 国际刑警组织与各虚拟资产服务提供商 (VASP) 合作,帮助特工识别了与跨国有组织犯罪有关的 367 个虚拟资产账户。参与国执法机构已成功冻结资产,调查仍在继续。 作为此次行动的一部分,菲律宾和韩国当局之间的合作还导致一名被韩国警方通缉两年的高级网络游戏罪犯在马尼拉被捕。 官员们已就新出现的数字投资欺诈行为向各国发出警告。韩国发现了一种涉及销售 NFT(不可替代代币)并承诺获得巨额利润的新计划,结果证明这是“地毯拉力” ——加密行业中常见的骗局,开发商突然放弃该项目投资者会赔钱。 国际刑警组织还强调要警惕使用人工智能技术和制造深度伪造品来增加可信度的行为,这能让犯罪分子隐藏自己的身份并冒充受害者的家人、朋友或爱人。 转自安全客,原文链接:https://www.anquanke.com/post/id/292023 封面来源于网络,如有侵权请联系删除
微软公布 Outlook 零点击 RCE 漏洞链的利用手法
Akamai 的安全研究人员正在分享 Microsoft 今年早些时候针对 Outlook 零点击远程代码执行漏洞发布的补丁的多个绕过细节。 最初的问题被追踪为 CVE-2023-23397,在黑客利用该问题大约一年 后,微软于 2023 年 3 月修复了该问题。 未经身份验证的黑客可以通过发送包含指定为路径的声音通知的电子邮件提醒来利用此问题,强制 Outlook 客户端连接到攻击者的服务器,从而导致 Net-NTLMv2 哈希发送到服务器。 利用该漏洞不需要用户交互,因为当服务器收到并处理电子邮件时,该错误会立即触发。微软通过调用 API 函数解决了这个问题,该函数将检查路径以确保它没有引用互联网 URL。 然而,通过在电子邮件中包含精心设计的 URL,被调用的函数可能会被欺骗,将远程路径视为本地路径。该绕过由 Akamai 发现并跟踪为 CVE-2023-29324,并于 5 月被 Microsoft 修复。 然而,CVE-2023-29324 缺陷只是Akamai在研究 Outlook 零点击漏洞时发现的绕过方法之一。 第二个漏洞是 CVE-2023-35384,由 Microsoft 通过2023 年 8 月的补丁解决,它是一种路径类型混淆,可以通过精心设计的 URL 来利用,但确实需要用户交互。 微软在其通报中表示:“黑客可以制作恶意文件或发送恶意 URL,从而逃避安全区域标记,从而导致浏览器和某些自定义应用程序所使用的安全功能的完整性和可用性受到有限的损失。” 10 月份,这家科技巨头修复了与 Outlook 攻击向量相关的另一个漏洞,这次的漏洞源于 Windows 上声音文件的解析。 该问题被追踪为CVE-2023-36710,是音频压缩管理器 (ACM) 中的整数溢出错误,该代码处理 WAV 文件中的编解码器需要由自定义解码器进行解码的情况。编解码器由功能类似于内核模式驱动程序的驱动程序处理,但通过 ACM 注册。 Akamai 在技术文章中指出,该安全缺陷是在 ACM 管理器的 mapWavePrepareHeader 函数中发现的。 由于该函数在将字节添加到目标缓冲区大小时不执行溢出检查,因此攻击者可以触发非常小的缓冲区的分配,从而导致两次越界写入。 “我们设法使用 IMA ADP 编解码器触发了该漏洞。文件大小约为 1.8 GB。通过对计算执行数学限制运算,我们可以得出结论,IMA ADP 编解码器的最小可能文件大小为 1 GB,”根据 Akamai 的文档。 Akamai 表示,黑客可以在 Outlook 客户端或其他即时消息应用程序的上下文中成功利用此漏洞,无需用户交互即可实现远程代码执行。 “截至目前,我们研究的Outlook中的攻击面仍然存在,并且可以发现和利用新的漏洞。尽管 Microsoft 对 Exchange 进行了修补,以删除包含 PidLidReminderFileParameter 属性的邮件,但我们不能排除绕过此缓解措施的可能性。”Akamai 总结道。 转自安全客,原文链接:https://www.anquanke.com/post/id/292038 封面来源于网络,如有侵权请联系删除
FBI:BlackCat 勒索软件狂“薅” 3 亿美元
美国联邦调查局(FBI)近期宣称,截至 2023 年 9 月,ALPHV/BlackCat 勒索软件团伙已成功袭击全球 1000 多名受害者,狂“薅”了超过 3 亿美元的赎金,其中近 75% 受害者来自美国,其余约 250 个散布在全球各地。 在近期与 CISA 合作发布的联合公告中,FBI 分享了 ALPHV/BlackCat 勒索软件的缓解措施,以期帮助降低全球实体组织受该勒索软件攻击的风险。FBI 和 CISA 这两家机构还提供了联邦调查局于 12 月 6 日确定的 ALPPV IOC(妥协指标)和 TTP(战术、技术和程序),强烈建议网络管理者优先修补正在被利用的安全漏洞。 此外,FBI 督促网络管理员尽快在所有服务中使用强密码强制执行多因素身份验证(MFA),尤其是对于网络邮件、VPN 和与关键系统链接的帐户,并将软件定期更新至最新版本,日常重点工作应放在漏洞评估上,并将其作为标准安全协议的重要组成部分。 2021 年 11 月,ALPHV/BlackCat 勒索软件首次 “浮出水面”,一度被业内人士怀疑是臭名昭著的 DarkSide 和BlackMatter 勒索软件的再现。成功袭击 Colonial Pipeline 后,ALPHV/BlackCat 勒索软件在全球范围内变得臭名昭著,执法机构对其进行了广泛且深入的调查。FBI 曾将 ALPHV/BlackCat 勒索软件团伙与 2021 年 11 月至 2022 年 3 月期间发生的 60 多起违规行为联系起来。 FBI ”颠覆“了 ALPHV/BlackCat 勒索软件 12 月 7 日,Bleeping Computer 首次报道称,ALPHV/BlackCat 勒索软件团伙的 Tor 谈判和数据泄露网站突然停止工作。近期,美国司法部证实了报道,称联邦调查局成功”攻入“了 ALPHV/BlackCat 勒索软件的服务器,监控了该组织的日常活动并获得了解密密钥。 值得一提的是,为了”访问“ ALPHV/BlackCat 勒索软件的后端附属小组,联邦调查局与一名机密人力资源(CHS)接触,该人员在与勒索软件运营商面谈后获得了作为附属机构的登录凭据。 ALPHV/BlackCat 勒索软件扣押横幅 FBI 在收集解密密钥的同时,对 ALPHV/BlackCat 勒索软件的运作进行了持续数月的监控,使得其能够帮助全球 500 多名受害者免费恢复文件,节省了约 6800 万美元的赎金。 FBI 还扣押了 ALPHV/BlackCat 勒索软件数据泄露网站的域名,并添加了一条横幅。然而,几个小时后,ALPHV/BlackCat 勒索软件就“解封”了数据泄露网站,并声称联邦调查局进入了托管该团伙服务器的数据中心。此外,ALPHV/BlackCat 勒索软件还在其泄漏网站上发布的消息中声称,他们已经突破了至少 3400 名受害者的网络防御系统。 最后,由于 ALPHV/BlackCat 勒索软件团伙 和 FBI 目前都拥有数据泄漏网站的私钥,因此双方可以从对方手中夺取域名的控制权,目前这种局面已被其它网络犯罪团伙视为提前送上的“节日礼物”,例如,LockBit 勒索软件团伙已经开始要求 ALPHV/BlackCat 勒索软件的分支机构转换团队,继续与受害者谈判。 转自FreeBuf,原文链接:https://www.freebuf.com/news/387160.html 封面来源于网络,如有侵权请联系删除
微软在 Perforce Helix 核心服务器中发现 4 个安全漏洞
微软分析师在对 Perforce Helix 的游戏开发工作室产品进行安全审查时,发现为游戏、政府、军事和技术等部门广泛使用的源代码管理平台 Perforce Helix Core Server 存在四大漏洞,并于今年 8 月底向 Perforce 报告了这些漏洞,其中一个漏洞被评为严重漏洞。 尽管目前微软表示尚未发现上述四个漏洞被黑客利用的迹象,但还是建议用户尽快升级到 11 月 7 日发布的 2023.1/2513900 版本,以降低风险。 Perforce Helix 核心漏洞 微软发现的四个漏洞主要涉及拒绝服务(DoS)问题,其中最严重的漏洞允许未经认证的攻击者以本地系统(LocalSystem)身份执行任意远程代码。 漏洞概述如下: CVE-2023-5759(CVSS 得分 7.5): 通过 RPC 标头滥用进行未验证(DoS)。 CVE-2023-45849(CVSS 得分为 9.8): 以 LocalSystem 身份执行未经验证的远程代码。 CVE-2023-35767 (CVSS 得分为 7.5): 通过远程命令执行未经验证的 DoS。 CVE-2023-45319 (CVSS 得分 7.5):通过远程命令执行未验证的 DoS: 通过远程命令实施未经验证的 DoS。 其中,CVE-2023-45849 是这组漏洞中最危险的漏洞,它允许未经身份验证的黑客通过 “LocalSystem “执行代码,”LocalSystem “是一个为系统功能保留的高权限 Windows 操作系统账户,通过该账户可以访问本地资源和系统文件、修改注册表设置等。 根据调查,该漏洞的源头是由于服务器对 user-bgtask RPC 命令的错误处理。在默认配置下,Perforce 服务器允许未经身份验证的黑客以 LocalSystem 身份远程执行任意命令,包括 PowerShell 脚本。 黑客一旦成功利用 CVE-2023-45849漏洞,就能安装后门、访问敏感信息、创建或修改系统设置,并有可能完全控制运行有漏洞的 Perforce Server 版本的系统。 导致命令执行的函数调用链 其余三个漏洞的严重程度较低,但仍应该引起重视。这些漏洞允许DDos攻击,可能造成运行中断,一旦有黑客利用漏洞发起大规模攻击可能会出现重大经济损失。 保护建议 除了从供应商的下载门户下载最新版本的 Helix Core 外,微软还建议采取以下措施: 定期更新第三方软件 使用 VPN 或 IP 允许列表限制访问 使用带有代理的 TLS 证书进行用户验证 记录对 Perforce 服务器的所有访问 为 IT 和安全团队设置崩溃警报 使用网络分段遏制漏洞 建议广大用户遵循上述的官方安全指南提示内容。 转自FreeBuf,原文链接:https://www.freebuf.com/news/387010.html 封面来源于网络,如有侵权请联系删除