DomZlonamjerni softver i prijetnjeProxmox VE 7.4-1 TOTP Brute Force

Proxmox VE 7.4-1 TOTP Brute Force

Objavljeno na

spot_img

Proxmox VE TOTP Brute Force exploit, koji su otkrili Cory Cline i Gabe Rust, predstavlja veliki sigurnosni rizik za korisnike softvera Proxmox Virtual Environment (VE). Eksploatacija cilja na verzije 5.4 do 7.4-1, a testirana je na Debian sustavima. Ranjivost, identificirana kao CVE-2023-43320, omogućuje napadačima da izvrše napade brutalnom silom na tokene s dvofaktorskom autentifikacijom (2FA), čime potencijalno dobivaju neovlašteni pristup Proxmox VE sustavima.

Napadači mogu iskoristiti ranjivost iskorištavanjem greške u procesu provjere autentičnosti Proxmox VE, što im omogućuje da više puta pokušaju pogoditi TOTP (Time-based One-Time Password) kodove koji se koriste za 2FA. Korištenjem velikog skupa podataka mogućih TOTP vrijednosti, napadači mogu sustavno isprobavati svaku od njih, naposljetku dobivajući pristup sustavu ako uspiju.

Skripta za iskorištavanje, napisana u Pythonu, automatizira proces generiranja i podnošenja TOTP kodova za provjeru autentičnosti. Skripta koristi biblioteku "zahtjeva" za slanje HTTP zahtjeva ciljanom Proxmox VE poslužitelju, dopuštajući napadačima da izvedu napad grubom silom na daljinu.

Skripta počinje inicijalizacijom parametara kao što su ciljni URL, korisničko ime, lozinka i stvaranje popisa potencijalnih TOTP kodova. Zatim definira funkcije za osvježavanje autentifikacijske karte i pokretanje brute force napada. Ove funkcije obrađuju bitne komponente napada, uključujući dohvaćanje potrebnih tokena za provjeru autentičnosti i podnošenje TOTP kodova.

Skripta za eksploataciju kontinuirano osvježava ulaznicu za provjeru autentičnosti u redovitim intervalima i pokreće istovremeno izvršenje napada na više niti, učinkovito povećavajući brzinu i učinkovitost brute force procesa.

Potencijalni utjecaj ovog iskorištavanja je značajan, jer uspješno iskorištavanje može dovesti do neovlaštenog pristupa osjetljivim sustavima i podacima unutar Proxmox VE okruženja. Uz mogućnost zaobilaženja 2FA zaštite, napadači bi mogli ugroziti sigurnost i integritet zahvaćenih sustava, predstavljajući ozbiljnu prijetnju organizacijama i pojedincima koji koriste Proxmox VE.

Otkriće ove ranjivosti naglašava važnost promptne primjene sigurnosnih ažuriranja i zakrpa kako bi se smanjio rizik od iskorištavanja. Korisnicima Proxmox Virtual Environmenta toplo se savjetuje da ažuriraju svoje sustave na najnoviju verziju i implementiraju dodatne sigurnosne mjere, kao što je IP dopuštena lista, kako bi se zaštitili od mogućih napada.

Nadalje, organizacije bi trebale redovito provjeravati svoje sigurnosno stanje, provoditi testiranje prodora i educirati svoje zaposlenike o najboljim praksama za osiguranje osjetljivih sustava i podataka. Ostajući budne i proaktivne, organizacije mogu smanjiti vjerojatnost da postanu žrtve iskorištavanja kao što je ranjivost Proxmox VE TOTP Brute Force.

Kao odgovor na otkriće ovog exploita, dobavljač, Proxmox Server Solutions GmbH, trebao bi dati prioritet izdavanju sigurnosne zakrpe za rješavanje identificirane ranjivosti. Pravovremena komunikacija, zajedno s jasnim i detaljnim uputama za primjenu zakrpe, bit će presudna u pomaganju korisnicima da osiguraju svoje instalacije Proxmox VE i zaštite od potencijalnih napada.

Zaključno, Proxmox VE TOTP Brute Force exploit predstavlja ozbiljnu sigurnosnu prijetnju korisnicima Proxmox Virtual Environmenta, potencijalno dopuštajući napadačima da zaobiđu 2FA zaštitu i dobiju neovlašteni pristup sustavima. Budnost, brza ažuriranja i najbolja sigurnosna praksa ključni su za ublažavanje rizika koji predstavlja ova ranjivost i zaštita od mogućeg iskorištavanja.

Link na izvor

Najnoviji članci

ESET denies compromise of Israel branch amidst targeted attacks – The Register

ESET, a prominent cybersecurity company, has firmly denied any involvement in a recent wiper...

Microsoft’s failure to collect critical security logs puts customers at risk

Microsoft recently faced a setback in its security monitoring capabilities, as a logging failure...

New Sextortion Protection Measures Introduced by Instagram

Meta's Instagram has recently introduced new security measures to protect its users from sextortion...

The Rapidly Evolving Global Threat Landscape

Microsoft has revealed a staggering statistic that its customers are being targeted by over...

Još ovako

ESET denies compromise of Israel branch amidst targeted attacks – The Register

ESET, a prominent cybersecurity company, has firmly denied any involvement in a recent wiper...

Microsoft’s failure to collect critical security logs puts customers at risk

Microsoft recently faced a setback in its security monitoring capabilities, as a logging failure...

New Sextortion Protection Measures Introduced by Instagram

Meta's Instagram has recently introduced new security measures to protect its users from sextortion...
hrCroatian