КућаМалвер и претњеПрокмок ВЕ 7.4-1 ТОТП Бруте Форце

Прокмок ВЕ 7.4-1 ТОТП Бруте Форце

Објављено на

spot_img

Експлоатација Прокмок ВЕ ТОТП Бруте Форце, коју су открили Цори Цлине и Габе Руст, представља висок безбедносни ризик за кориснике софтвера Прокмок Виртуал Енвиронмент (ВЕ). Експлоатација циља на верзије од 5.4 до 7.4-1 и тестирана је на Дебиан системима. Рањивост, идентификована као ЦВЕ-2023-43320, омогућава нападачима да изврше нападе грубом силом на токене двофакторске аутентификације (2ФА), потенцијално добијајући неовлашћени приступ Прокмок ВЕ системима.

Нападачи могу да искористе рањивост тако што ће искористити недостатак у процесу провјере аутентичности Прокмок ВЕ, омогућавајући им да више пута покушавају да погоде ТОТП (Тиме-басед Оне-Тиме Пассворд) кодове који се користе за 2ФА. Коришћењем великог скупа података могућих вредности ТОТП-а, нападачи могу систематски испробавати сваку од њих, на крају добијајући приступ систему ако успеју.

Екплоит скрипта, написана у Питхон-у, аутоматизује процес генерисања и подношења ТОТП кодова за аутентификацију. Скрипта користи библиотеку „захтева“ за слање ХТТП захтева циљном Прокмок ВЕ серверу, омогућавајући нападачима да изведу напад грубом силом на даљину.

Скрипта почиње иницијализацијом параметара као што су циљни УРЛ, корисничко име, лозинка и креирање листе потенцијалних ТОТП кодова. Затим дефинише функције за освежавање тикета за аутентификацију и покретање грубог напада. Ове функције управљају основним компонентама напада, укључујући преузимање неопходних токена за аутентификацију и подношење ТОТП кодова.

Скрипта за експлоатацију непрекидно освежава карту за аутентификацију у редовним интервалима и покреће истовремено извршење напада у више нити, ефективно повећавајући брзину и ефикасност процеса грубе силе.

Потенцијални утицај ове експлоатације је значајан, јер успешна експлоатација може довести до неовлашћеног приступа осетљивим системима и подацима у Прокмок ВЕ окружењима. Са могућношћу да заобиђу 2ФА заштиту, нападачи би могли да угрозе безбедност и интегритет погођених система, представљајући озбиљну претњу организацијама и појединцима који користе Прокмок ВЕ.

Откривање ове рањивости наглашава важност промптне примене безбедносних ажурирања и закрпа како би се смањио ризик од експлоатације. Корисницима Прокмок виртуелног окружења снажно се саветује да ажурирају своје системе на најновију верзију и да примене додатне безбедносне мере, као што је стављање на белу листу ИП адреса, како би се заштитили од потенцијалних напада.

Штавише, организације треба редовно да преиспитују своје безбедносно држање, спроводе тестирање пенетрације и едукују своје запослене о најбољим праксама за обезбеђивање осетљивих система и података. Остајући будне и проактивне, организације могу смањити вероватноћу да постану жртве експлоатација као што је рањивост Прокмок ВЕ ТОТП Бруте Форце.

Као одговор на откривање овог експлоатације, продавац, Прокмок Сервер Солутионс ГмбХ, треба да да приоритет издавању безбедносне закрпе како би се решио идентификована рањивост. Правовремена комуникација, заједно са јасним и детаљним упутствима за примену закрпе, биће од кључног значаја за помоћ корисницима да обезбеде своје Прокмок ВЕ инсталације и заштите од потенцијалних напада.

У закључку, експлоатација Прокмок ВЕ ТОТП Бруте Форце представља озбиљну безбедносну претњу за кориснике Прокмок виртуелног окружења, потенцијално омогућавајући нападачима да заобиђу 2ФА заштиту и добију неовлашћени приступ системима. Опрез, брза ажурирања и најбоље безбедносне праксе су од суштинског значаја за ублажавање ризика који представља ова рањивост и заштиту од потенцијалне експлоатације.

Извор линк

Најновији чланци

Operation SOGA X: Crackdown on Illegal Football Gambling Continues

Law enforcement agencies around the world have joined forces in a major crackdown on...

Hacker Arrested for Illegally Accessing Computers and Selling Police Data

The 33-year-old Brazilian hacker arrested in Belo Horizonte, Minas Gerais, has sent shockwaves not...

Cybersecurity awareness month at the College of Policing

The recent release of The National Policing Digital Strategy 2020-2030 sheds light on the...

Maximizing Threat Detection Efficiency for MSSPs and MDRs with Uncoder AI – Source: socprime.com

In the realm of cybersecurity, security service providers such as Managed Security Service Providers...

Више овако

Operation SOGA X: Crackdown on Illegal Football Gambling Continues

Law enforcement agencies around the world have joined forces in a major crackdown on...

Hacker Arrested for Illegally Accessing Computers and Selling Police Data

The 33-year-old Brazilian hacker arrested in Belo Horizonte, Minas Gerais, has sent shockwaves not...

Cybersecurity awareness month at the College of Policing

The recent release of The National Policing Digital Strategy 2020-2030 sheds light on the...
sr_RSSerbian