События сегодня

CISA бьет тревогу по поводу критической уязвимости GitLab под активной эксплойтом

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) обозначило критическую уязвимость, затрагивающую популярный менеджер репозиториев на базе Git GitLab, как известную эксплуатируемую уязвимость (KEV). Этот шаг стал ответом на обнаруженные в реальной жизни попытки активной эксплуатации, что подчеркивает настоятельную необходимость для организаций оперативно устанавливать обновления безопасности.

Серьезная уязвимость, отслеживаемая как CVE-2023-7028 (оценка CVSS: 10,0), может позволить злоумышленникам получить контроль над учетными записями пользователей, отправив электронные письма для сброса пароля на непроверенные адреса электронной почты. В каталоге KEV CISA перечислены общеизвестные уязвимости кибербезопасности, которые несут значительный риск для федеральных агентств и активно используются злоумышленниками.

GitLab первоначально раскрыл уязвимость в январе 2023 года. Уязвимость, появившаяся как часть изменения кода в версии 16.1.0, выпущенной 1 мая 2023 года, затрагивает «все механизмы аутентификации» во всех затронутых версиях.

«Кроме того, пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации», — говорится в сообщении GitLab.

По мнению исследователей безопасности, последствия успешной эксплуатации могут быть серьезными.



Компания по облачной безопасности Mitiga предупредила, что злоумышленник, получивший контроль над учетной записью пользователя GitLab, потенциально может украсть конфиденциальную информацию, учетные данные и даже внедрить вредоносный код в репозитории исходного кода, открывая путь для атак на цепочку поставок.

«Для злоумышленников и внутренних злоумышленников, которые охотятся на него, GitLab представляет собой нечто иное: богатый источник организационной ценности, наполненный интеллектуальной собственностью. Поэтому понимание рисков потенциальных атак и неправильного использования важно для пользователей GitLab», — объяснил Митига.

«Злоумышленник, получивший доступ к конфигурации конвейера CI/CD, может внедрить вредоносный код, предназначенный для кражи конфиденциальных данных, таких как личная информация (PII) или токены аутентификации, перенаправляя их на сервер, контролируемый злоумышленником.

«Аналогично, вмешательство в код репозитория может включать в себя установку вредоносного ПО, которое ставит под угрозу целостность системы или создает бэкдоры для несанкционированного доступа. Вредоносный код или злоупотребление конвейером могут привести к краже данных, нарушению работы кода, несанкционированному доступу и атакам на цепочку поставок».

С тех пор GitLab выпустил исправления для устранения уязвимости в версиях 16.5.6, 16.6.4 и 16.7.2, при этом бэкпорты доступны для версий 16.1.6, 16.2.9, 16.3.7 и 16.4.5.

Хотя CISA не предоставило конкретных подробностей о том, как активно используется уязвимость, в директиве агентства подчеркивается важность своевременного исправления — особенно перед лицом все более сложных и постоянных угроз, нацеленных на цепочки поставок программного обеспечения.

(Фото Леандро Маццукини)

Смотрите также: Внедрение 2FA на GitHub повышает безопасность цепочки поставок

CISA бьет тревогу по поводу критической уязвимости GitLab под активной эксплойтом

Хотите узнать больше о кибербезопасности и облаке от лидеров отрасли? Посетите выставку Cyber ​​Security & Cloud Expo, которая проходит в Амстердаме, Калифорнии и Лондоне. Это комплексное мероприятие проводится совместно с другими ведущими мероприятиями, включая BlockX, Неделю цифровой трансформации, IoT Tech Expo и AI & Big Data Expo.

Ознакомьтесь с другими предстоящими мероприятиями и вебинарами в области корпоративных технологий, проводимыми TechForge. здесь.

Информация для Вас была полезна?
0
0
0
0
0
0
0

Похожие статьи

Кнопка «Наверх»