КућаМалвер и претњеПрокмок ВЕ 7.4-1 ТОТП Бруте Форце

Прокмок ВЕ 7.4-1 ТОТП Бруте Форце

Објављено на

spot_img

Експлоатација Прокмок ВЕ ТОТП Бруте Форце, коју су открили Цори Цлине и Габе Руст, представља висок безбедносни ризик за кориснике софтвера Прокмок Виртуал Енвиронмент (ВЕ). Експлоатација циља на верзије од 5.4 до 7.4-1 и тестирана је на Дебиан системима. Рањивост, идентификована као ЦВЕ-2023-43320, омогућава нападачима да изврше нападе грубом силом на токене двофакторске аутентификације (2ФА), потенцијално добијајући неовлашћени приступ Прокмок ВЕ системима.

Нападачи могу да искористе рањивост тако што ће искористити недостатак у процесу провјере аутентичности Прокмок ВЕ, омогућавајући им да више пута покушавају да погоде ТОТП (Тиме-басед Оне-Тиме Пассворд) кодове који се користе за 2ФА. Коришћењем великог скупа података могућих вредности ТОТП-а, нападачи могу систематски испробавати сваку од њих, на крају добијајући приступ систему ако успеју.

Екплоит скрипта, написана у Питхон-у, аутоматизује процес генерисања и подношења ТОТП кодова за аутентификацију. Скрипта користи библиотеку „захтева“ за слање ХТТП захтева циљном Прокмок ВЕ серверу, омогућавајући нападачима да изведу напад грубом силом на даљину.

Скрипта почиње иницијализацијом параметара као што су циљни УРЛ, корисничко име, лозинка и креирање листе потенцијалних ТОТП кодова. Затим дефинише функције за освежавање тикета за аутентификацију и покретање грубог напада. Ове функције управљају основним компонентама напада, укључујући преузимање неопходних токена за аутентификацију и подношење ТОТП кодова.

Скрипта за експлоатацију непрекидно освежава карту за аутентификацију у редовним интервалима и покреће истовремено извршење напада у више нити, ефективно повећавајући брзину и ефикасност процеса грубе силе.

Потенцијални утицај ове експлоатације је значајан, јер успешна експлоатација може довести до неовлашћеног приступа осетљивим системима и подацима у Прокмок ВЕ окружењима. Са могућношћу да заобиђу 2ФА заштиту, нападачи би могли да угрозе безбедност и интегритет погођених система, представљајући озбиљну претњу организацијама и појединцима који користе Прокмок ВЕ.

Откривање ове рањивости наглашава важност промптне примене безбедносних ажурирања и закрпа како би се смањио ризик од експлоатације. Корисницима Прокмок виртуелног окружења снажно се саветује да ажурирају своје системе на најновију верзију и да примене додатне безбедносне мере, као што је стављање на белу листу ИП адреса, како би се заштитили од потенцијалних напада.

Штавише, организације треба редовно да преиспитују своје безбедносно држање, спроводе тестирање пенетрације и едукују своје запослене о најбољим праксама за обезбеђивање осетљивих система и података. Остајући будне и проактивне, организације могу смањити вероватноћу да постану жртве експлоатација као што је рањивост Прокмок ВЕ ТОТП Бруте Форце.

Као одговор на откривање овог експлоатације, продавац, Прокмок Сервер Солутионс ГмбХ, треба да да приоритет издавању безбедносне закрпе како би се решио идентификована рањивост. Правовремена комуникација, заједно са јасним и детаљним упутствима за примену закрпе, биће од кључног значаја за помоћ корисницима да обезбеде своје Прокмок ВЕ инсталације и заштите од потенцијалних напада.

У закључку, експлоатација Прокмок ВЕ ТОТП Бруте Форце представља озбиљну безбедносну претњу за кориснике Прокмок виртуелног окружења, потенцијално омогућавајући нападачима да заобиђу 2ФА заштиту и добију неовлашћени приступ системима. Опрез, брза ажурирања и најбоље безбедносне праксе су од суштинског значаја за ублажавање ризика који представља ова рањивост и заштиту од потенцијалне експлоатације.

Извор линк

Најновији чланци

Kubernetes Image Builder Vulnerability Identified as CVE-2024-9486 Risk

A critical security risk has been identified in the Kubernetes Image Builder, presenting a...

September was a calm month for ransomware attacks

September saw a relative lull in the ransomware landscape, with some significant organizations falling...

Cybercrime watchdog works to enhance trust in online lending apps – ABS-CBN News

The Cybercrime watchdog recently announced its plans to enhance trust and confidence in online...

EU’s NIS2 Directive for cybersecurity resilience fully enforced

The European Union's new cybersecurity directive, NIS2, is creating waves not only within the...

Више овако

Kubernetes Image Builder Vulnerability Identified as CVE-2024-9486 Risk

A critical security risk has been identified in the Kubernetes Image Builder, presenting a...

September was a calm month for ransomware attacks

September saw a relative lull in the ransomware landscape, with some significant organizations falling...

Cybercrime watchdog works to enhance trust in online lending apps – ABS-CBN News

The Cybercrime watchdog recently announced its plans to enhance trust and confidence in online...
sr_RSSerbian