Użytkownicy ostrzegają, że bezzwłocznie łatamy lukę w GitLab


Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała w tym tygodniu lukę, która została po raz pierwszy ujawniona w styczniu w raporcie GitLab platformę open source do swojego Znane wykorzystywane luki (KEV), wywołując lawinę ostrzeżeń wzywających użytkowników usługi do natychmiastowego zastosowania dostępnych poprawek.

Śledzone jako CVE-2023-7028 i odkryte w ramach programu nagród za błędy HackerOne firmy GitLab, usterka występuje w wersjach GitLab Community i Enterprise.

Jest to niewłaściwa luka w kontroli dostępu, która umożliwia atakującemu wysłanie wiadomości e-mail z resetem hasła na niezweryfikowany adres e-mail, co prowadzi do przejęcia konta. CISA stwierdziło, że w momencie publikacji nie było wiadomo, czy został on wykorzystany jako czynnik w jakichkolwiek atakach ransomware.

Dodanie luki do katalogu KEV zobowiązuje organy rządowe USA do natychmiastowego załatania tej luki, jeśli zostanie ona dotknięta – mają na to czas do końca maja – ale służy także jako użyteczny przewodnik i ostrzeżenie w odpowiednim czasie dla przedsiębiorstw i innych organizacji o tym, co nowe luki mają największy wpływ i dlatego są cenne dla cyberprzestępców i innych podmiotów zagrażających.

CVE-2023-7028 wpływa na wszystkie wersje GitLab C/EE od 16.1 przed 16.1.6, 16.2 przed 16.2.9, 16.3 przed 16.3.7, 16.4 przed 16.4.5, 16.5 przed 16.5.6, 16.6 przed 16.6.4 i 16.7 przed 16.7.2. Użytkownicy powinni natychmiast dokonać aktualizacji do wersji 16.7.2, 16.6.4 i 16.5.6.

„Naszym celem jest zapewnienie, że wszystkie aspekty GitLab, które są widoczne dla klientów, lub że dane klientów hosta są przechowywane zgodnie z najwyższymi standardami bezpieczeństwa” – napisał Greg Meyers z GitLab w zawiadomieniu ujawniającym organizacji. „W ramach zachowania higieny bezpieczeństwa zdecydowanie zaleca się, aby wszyscy klienci dokonali aktualizacji do najnowszej wersji zabezpieczeń obsługiwanej wersji”.

Reklama

Oprócz zastosowania tej poprawki organizacje mogą rozważyć włączenie uwierzytelniania wieloskładnikowego (MFA) na swoich kontach GitLab i rotację wszystkich sekretów przechowywanych w GitLab, w tym poświadczeń i haseł do kont, tokenów interfejsu programowania aplikacji i certyfikatów. Więcej wskazówek można znaleźć tutaj.

Adam Pilton, konsultant ds. cyberbezpieczeństwa w firmie CyberSmarti były śledczy zajmujący się cyberprzestępczością w policji w Dorset, powiedział: „Jest to niepokojąca luka, ponieważ potencjalne skutki wykorzystania mogą być dalekosiężne i obejmować nie tylko działalność ofiary, ale potencjalnie osoby z nią blisko współpracujące.

„Pozytywną wiadomością jest to, że dostępna jest łatka usuwająca tę lukę i nalegam, aby wszyscy, których to dotyczy, zastosowali ją tak szybko, jak to możliwe.

„Chciałbym podkreślić bohatera tej historii, a jest to po raz kolejny MSZ” – powiedział. „Użytkownicy, którzy wdrożyli MFA, byliby chronieni przed cyberprzestępcami chcącymi uzyskać dostęp do ich konta, ponieważ wymagane dodatkowe uwierzytelnienie uniemożliwiłoby pomyślne logowanie.

„Musimy wyciągnąć wnioski z każdego ataku, a wnioski wyciągnięte z tej luki mają umożliwić MFA, zapewnić regularne instalowanie poprawek i wymagać silnych środków bezpieczeństwa cybernetycznego w swoim łańcuchu dostaw” – powiedział Pilton.

Opóźnione łatanie

Niepokój innych członków społeczności zajmujących się bezpieczeństwem wzbudził fakt, że chociaż CVE-2023-7028 został załatany w styczniu 2024 r., w środowisku naturalnym nadal istnieje znaczna liczba podatnych na ataki instancji GitLab – według danych ShadowServer aktualnych na dzień 1 majaponad 300 w USA, Chinach i Rosji, ponad 200 w Niemczech, 70 we Francji i 40 w Wielkiej Brytanii.

„Exploit podnosi również kwestię łatania, co, jak wiemy, nadal stanowi duże wyzwanie dla wielu organizacji” – powiedział Hackowość wiceprezes ds. strategii Sylvain Cortes. „Faktem jest, że łatka usuwająca tę lukę została wypuszczona 11 stycznia, mimo to ponad tysiąc konfiguracji GitLab nadal pozostaje ujawnionych w Internecie.

„Priorytetem dla zespołów jest upewnienie się, że uporają się z problemami, które muszą najpierw rozwiązać. Oceny ważności są ważne, ale zespoły ds. bezpieczeństwa powinny priorytetowo traktować luki, które stanowią największe ryzyko dla ich środowiska.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Apple działa teraz nowa promocja handlowa: do 50 USD wyżej dla komputerów Macs

Apple właśnie wprowadziło nową promocję wymiany nowych zakupów komputerów Mac, teraz do 2 kwietnia. Wartości handlowe dla wszystkich modeli są teraz nieco wyższe,...

Super Bowl 2025: Wszystkie najlepsze i największe zwiastuny filmowe

. Super Bowl jest tak samo o spektaklu, jak na temat piłki nożnej. Ta tradycja spektaklu obejmuje Reklamy: Reklamy Super Bowl są zwykle...

Marvel’s Thunderbolts* pokazuje strasznego nowego złoczyńcy

Chociaż nie wiemy wszystko Marvel Studios„nadchodzące Thunderbolts* (jak to, co oznacza gwiazdka), dzięki nowy zwiastun Wydane podczas Super Bowl mamy jeszcze wyraźniejsze...
Advertisment