DomZlonamjerni softver i prijetnjeProxmox VE 7.4-1 TOTP Brute Force

Proxmox VE 7.4-1 TOTP Brute Force

Objavljeno na

spot_img

Proxmox VE TOTP Brute Force exploit, koji su otkrili Cory Cline i Gabe Rust, predstavlja veliki sigurnosni rizik za korisnike softvera Proxmox Virtual Environment (VE). Eksploatacija cilja na verzije 5.4 do 7.4-1, a testirana je na Debian sustavima. Ranjivost, identificirana kao CVE-2023-43320, omogućuje napadačima da izvrše napade brutalnom silom na tokene s dvofaktorskom autentifikacijom (2FA), čime potencijalno dobivaju neovlašteni pristup Proxmox VE sustavima.

Napadači mogu iskoristiti ranjivost iskorištavanjem greške u procesu provjere autentičnosti Proxmox VE, što im omogućuje da više puta pokušaju pogoditi TOTP (Time-based One-Time Password) kodove koji se koriste za 2FA. Korištenjem velikog skupa podataka mogućih TOTP vrijednosti, napadači mogu sustavno isprobavati svaku od njih, naposljetku dobivajući pristup sustavu ako uspiju.

Skripta za iskorištavanje, napisana u Pythonu, automatizira proces generiranja i podnošenja TOTP kodova za provjeru autentičnosti. Skripta koristi biblioteku "zahtjeva" za slanje HTTP zahtjeva ciljanom Proxmox VE poslužitelju, dopuštajući napadačima da izvedu napad grubom silom na daljinu.

Skripta počinje inicijalizacijom parametara kao što su ciljni URL, korisničko ime, lozinka i stvaranje popisa potencijalnih TOTP kodova. Zatim definira funkcije za osvježavanje autentifikacijske karte i pokretanje brute force napada. Ove funkcije obrađuju bitne komponente napada, uključujući dohvaćanje potrebnih tokena za provjeru autentičnosti i podnošenje TOTP kodova.

Skripta za eksploataciju kontinuirano osvježava ulaznicu za provjeru autentičnosti u redovitim intervalima i pokreće istovremeno izvršenje napada na više niti, učinkovito povećavajući brzinu i učinkovitost brute force procesa.

Potencijalni utjecaj ovog iskorištavanja je značajan, jer uspješno iskorištavanje može dovesti do neovlaštenog pristupa osjetljivim sustavima i podacima unutar Proxmox VE okruženja. Uz mogućnost zaobilaženja 2FA zaštite, napadači bi mogli ugroziti sigurnost i integritet zahvaćenih sustava, predstavljajući ozbiljnu prijetnju organizacijama i pojedincima koji koriste Proxmox VE.

Otkriće ove ranjivosti naglašava važnost promptne primjene sigurnosnih ažuriranja i zakrpa kako bi se smanjio rizik od iskorištavanja. Korisnicima Proxmox Virtual Environmenta toplo se savjetuje da ažuriraju svoje sustave na najnoviju verziju i implementiraju dodatne sigurnosne mjere, kao što je IP dopuštena lista, kako bi se zaštitili od mogućih napada.

Nadalje, organizacije bi trebale redovito provjeravati svoje sigurnosno stanje, provoditi testiranje prodora i educirati svoje zaposlenike o najboljim praksama za osiguranje osjetljivih sustava i podataka. Ostajući budne i proaktivne, organizacije mogu smanjiti vjerojatnost da postanu žrtve iskorištavanja kao što je ranjivost Proxmox VE TOTP Brute Force.

Kao odgovor na otkriće ovog exploita, dobavljač, Proxmox Server Solutions GmbH, trebao bi dati prioritet izdavanju sigurnosne zakrpe za rješavanje identificirane ranjivosti. Pravovremena komunikacija, zajedno s jasnim i detaljnim uputama za primjenu zakrpe, bit će presudna u pomaganju korisnicima da osiguraju svoje instalacije Proxmox VE i zaštite od potencijalnih napada.

Zaključno, Proxmox VE TOTP Brute Force exploit predstavlja ozbiljnu sigurnosnu prijetnju korisnicima Proxmox Virtual Environmenta, potencijalno dopuštajući napadačima da zaobiđu 2FA zaštitu i dobiju neovlašteni pristup sustavima. Budnost, brza ažuriranja i najbolja sigurnosna praksa ključni su za ublažavanje rizika koji predstavlja ova ranjivost i zaštita od mogućeg iskorištavanja.

Link na izvor

Najnoviji članci

Maximizing Threat Detection Efficiency for MSSPs and MDRs with Uncoder AI – Source: socprime.com

In the realm of cybersecurity, security service providers such as Managed Security Service Providers...

Sudanese Brothers Arrested in AnonSudan Takedown – Krebs on Security

The arrest and charging of two Sudanese brothers accused of running cybercrime business known...

Starbucks Phishing Scam Alert and China’s Use of Quantum Technology to Bypass Encryption

Starbucks Coffee Lovers Box Phishing Scam Alert Starbucks has recently been the target of a...

The vast majority of cyberattacks on GenAI are successful

In a recent study conducted by Pillar Security, an Israeli company specializing in GenAI...

Još ovako

Maximizing Threat Detection Efficiency for MSSPs and MDRs with Uncoder AI – Source: socprime.com

In the realm of cybersecurity, security service providers such as Managed Security Service Providers...

Sudanese Brothers Arrested in AnonSudan Takedown – Krebs on Security

The arrest and charging of two Sudanese brothers accused of running cybercrime business known...

Starbucks Phishing Scam Alert and China’s Use of Quantum Technology to Bypass Encryption

Starbucks Coffee Lovers Box Phishing Scam Alert Starbucks has recently been the target of a...
hrCroatian