- Perforce sagt, es habe einen Authentifizierungsbypass -Fehler gefunden, der alle Versionen aller Software betrifft
- Der Fehler könnte böswillige Akteure Admin -Privilegien für Zielendpunkte gewähren
- Ein Patch wird daran gearbeitet, also sei auf der Wache
Perforce entdeckte kürzlich eine große Sicherheitsanfälligkeit, die sich auf das gesamte Software -Portfolio auswirkt, mit dem Bedrohungsakteure ohne Authentifizierung den vollständigen Administratorzugriff erhalten können. Es wurde seine Benutzer aufgefordert, verfügbare Minderungen anzuwenden, während es bei der Veröffentlichung eines Patchs funktioniert.
Das Unternehmen sagte, dass ein Team von White-Hat-Hackern eine Sicherheitsanfälligkeit fand, die „alle Versionen der Plattform betrifft“ und ein „schweres Risiko für Unternehmen weltweit“ darstellt, da ein Angreifer ohne Authentifizierung den vollständigen administrativen Zugang zum System erhalten kann. “
Der Fehler ist eine Authentifizierungsbypass -Verwundbarkeit, die alle Versionen aller Perforce -Software beeinflusst. Das Unternehmen meldete es für globale Sicherheitsdatenbanken und wartet derzeit auf ein CVE.
Authentifizierung Bypass
“Diese Sicherheitsanfälligkeit beeinträchtigt das Kernauthentifizierungsprotokoll innerhalb der Perforce -Software, sodass ein Angreifer Sicherheitsmechanismen umgeht und die vollständige Kontrolle über die Verwaltungsschnittstelle übernimmt”, erklärte das Unternehmen. Dies bedeutet, dass ein Bedrohungsakteur systemweite Administratorbefehle ausführen, die Daten manipuliert, Benutzerrechte eskalieren, Malware ausführen und vieles mehr ausführen.
Da die Software in der Regierung, Verteidigung und Finanzbranche verwendet wird und ein Patch noch nicht veröffentlicht wurde, fordert Perforce die Benutzer auf, temporäre Sicherheitskontrollen zu implementieren, einschließlich der Einschränkung des Administrationszugriffs auf vertrauenswürdige interne Netzwerke, der Überwachung des Netzwerkverkehrs für ungewöhnliche Authentifizierungsversuche und der Implementierung zusätzlicher Firewall -Regeln.
Darüber hinaus sollten Benutzer Systemprotokolle auf Kompromisse bei Indikatoren für Kompromisse prüfen, den externen Zugriff auf Perforce -Server nach Möglichkeit deaktivieren und die Ankündigungen und Sicherheitspatches von Lieferanten aufnehmen.
„Angesichts des hohen Risikos, das mit dieser Sicherheitsanfälligkeit verbunden ist, müssen Sicherheitsprofis, IT -Administratoren und Unternehmen, die die Perforce.com -Software verwenden, schnell reagieren, um ihre Systeme zu sichern“, schloss die Pressemitteilung. “Perforce.com wurde offiziell benachrichtigt, und die Sicherheitsgemeinschaft erwartet eine dringende Reaktion mit Minderungsmaßnahmen und einem Notfallfeld.”
Perforce ist ein Versionskontrollsystem (VCS), das für die Entwicklung großer Software entwickelt wurde und die Teams ermöglicht, Änderungen an Quellcode, digitalen Assets und Konfigurationen effizient zu verwalten und zu verfolgen. Sein Flaggschiff-Produkt heißt Helix Core, ein Hochleistungsversionskontrollsystem, das für die Verwaltung großer Codebasen und digitaler Assets entwickelt wurde, die häufig in der Entwicklung von Spiele, Halbleiter-Design und Enterprise-Softwareentwicklung verwendet werden.