КућаМалвер и претњеПрокмок ВЕ 7.4-1 ТОТП Бруте Форце

Прокмок ВЕ 7.4-1 ТОТП Бруте Форце

Објављено на

spot_img

Експлоатација Прокмок ВЕ ТОТП Бруте Форце, коју су открили Цори Цлине и Габе Руст, представља висок безбедносни ризик за кориснике софтвера Прокмок Виртуал Енвиронмент (ВЕ). Експлоатација циља на верзије од 5.4 до 7.4-1 и тестирана је на Дебиан системима. Рањивост, идентификована као ЦВЕ-2023-43320, омогућава нападачима да изврше нападе грубом силом на токене двофакторске аутентификације (2ФА), потенцијално добијајући неовлашћени приступ Прокмок ВЕ системима.

Нападачи могу да искористе рањивост тако што ће искористити недостатак у процесу провјере аутентичности Прокмок ВЕ, омогућавајући им да више пута покушавају да погоде ТОТП (Тиме-басед Оне-Тиме Пассворд) кодове који се користе за 2ФА. Коришћењем великог скупа података могућих вредности ТОТП-а, нападачи могу систематски испробавати сваку од њих, на крају добијајући приступ систему ако успеју.

Екплоит скрипта, написана у Питхон-у, аутоматизује процес генерисања и подношења ТОТП кодова за аутентификацију. Скрипта користи библиотеку „захтева“ за слање ХТТП захтева циљном Прокмок ВЕ серверу, омогућавајући нападачима да изведу напад грубом силом на даљину.

Скрипта почиње иницијализацијом параметара као што су циљни УРЛ, корисничко име, лозинка и креирање листе потенцијалних ТОТП кодова. Затим дефинише функције за освежавање тикета за аутентификацију и покретање грубог напада. Ове функције управљају основним компонентама напада, укључујући преузимање неопходних токена за аутентификацију и подношење ТОТП кодова.

Скрипта за експлоатацију непрекидно освежава карту за аутентификацију у редовним интервалима и покреће истовремено извршење напада у више нити, ефективно повећавајући брзину и ефикасност процеса грубе силе.

Потенцијални утицај ове експлоатације је значајан, јер успешна експлоатација може довести до неовлашћеног приступа осетљивим системима и подацима у Прокмок ВЕ окружењима. Са могућношћу да заобиђу 2ФА заштиту, нападачи би могли да угрозе безбедност и интегритет погођених система, представљајући озбиљну претњу организацијама и појединцима који користе Прокмок ВЕ.

Откривање ове рањивости наглашава важност промптне примене безбедносних ажурирања и закрпа како би се смањио ризик од експлоатације. Корисницима Прокмок виртуелног окружења снажно се саветује да ажурирају своје системе на најновију верзију и да примене додатне безбедносне мере, као што је стављање на белу листу ИП адреса, како би се заштитили од потенцијалних напада.

Штавише, организације треба редовно да преиспитују своје безбедносно држање, спроводе тестирање пенетрације и едукују своје запослене о најбољим праксама за обезбеђивање осетљивих система и података. Остајући будне и проактивне, организације могу смањити вероватноћу да постану жртве експлоатација као што је рањивост Прокмок ВЕ ТОТП Бруте Форце.

Као одговор на откривање овог експлоатације, продавац, Прокмок Сервер Солутионс ГмбХ, треба да да приоритет издавању безбедносне закрпе како би се решио идентификована рањивост. Правовремена комуникација, заједно са јасним и детаљним упутствима за примену закрпе, биће од кључног значаја за помоћ корисницима да обезбеде своје Прокмок ВЕ инсталације и заштите од потенцијалних напада.

У закључку, експлоатација Прокмок ВЕ ТОТП Бруте Форце представља озбиљну безбедносну претњу за кориснике Прокмок виртуелног окружења, потенцијално омогућавајући нападачима да заобиђу 2ФА заштиту и добију неовлашћени приступ системима. Опрез, брза ажурирања и најбоље безбедносне праксе су од суштинског значаја за ублажавање ризика који представља ова рањивост и заштиту од потенцијалне експлоатације.

Извор линк

Најновији чланци

The vast majority of cyberattacks on GenAI are successful

In a recent study conducted by Pillar Security, an Israeli company specializing in GenAI...

5 Reasons Why Healthcare Organizations Need a SIEM Tool

As Cybersecurity Awareness Month in 2024 approaches, the focus on securing our digital lives...

Globe Life Confronts Extortion Threat Following Customer Data Breach

American insurance giant Globe Life is currently dealing with a cyber incident where hackers...

ABB Cylon Aspect 3.08.01 networkDiagAjax.php Remote Network Utility Execution

Recently, a vulnerability has been discovered in the ABB Cylon Aspect 3.08.01 software, specifically...

Више овако

The vast majority of cyberattacks on GenAI are successful

In a recent study conducted by Pillar Security, an Israeli company specializing in GenAI...

5 Reasons Why Healthcare Organizations Need a SIEM Tool

As Cybersecurity Awareness Month in 2024 approaches, the focus on securing our digital lives...

Globe Life Confronts Extortion Threat Following Customer Data Breach

American insurance giant Globe Life is currently dealing with a cyber incident where hackers...
sr_RSSerbian