指股网注:PerforceHelixCoreServer是一个被游戏、政府、军事和技术部门广泛使用的源代码管理平台。微软分析师审查旗下游戏工作室产品时,发现了这些漏洞,并于2023年8月下旬向Perforce报告了这些漏洞。微软表示虽然目前没有证据表明,有黑客利用这些漏洞发起攻击,但推荐使用该产品的用户升级到2023年11月7日发布的2023.1/2513900版本,以降低风险。微软本次发现的4个漏洞主要涉及拒绝服务(DoS)问题,其中最严重的漏洞可以让攻击者在未经身份验证的情况下,以LocalSystem方式执行任意远程代码。指股网附上4个漏洞主要内容如下:CVE-2023-5759(CVSS评分7.5):通过滥用RPC标头,实现未经身份验证(DoS)。CVE-2023-45849(CVSS评分9.8):作为LocalSystem执行未经身份验证的远程代码。CVE-2023-35767(CVSS评分7.5):通过远程命令进行未经身份验证的DoS。CVE-2023-45319(CVSS评分7.5):通过远程命令进行未经身份验证的DoS。广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,指股网所有文章均包含本声明。
微软审查发现 Perforce Helix Core Server 四个漏洞:可远程执行任意代码