Vulnerabilidad de GitHub explotada en la naturaleza, CISA notifica

CISA Issues Alert on Active Exploitation of GitLab Vulnerability
If you are using GitLab, update it to the latest version.

GitLab tiene una vulnerabilidad crítica que afecta a todos los mecanismos de autenticación. Sin autenticación de dos factores, Los usuarios corren un riesgo significativo.. La vulnerabilidad está actualmente solucionada., y se recomienda a los usuarios actualizar a la última versión.

Vulnerabilidad crítica de GitLab explotada

Los Estados Unidos. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recientemente advirtió sobre una vulnerabilidad crítica descubierto en el software de GitLab. este defecto, clasificado como CVE-2023-7028, Actualmente está siendo explotado por actores maliciosos y tiene una puntuación CVSS de 10.0, la calificación más alta posible para las vulnerabilidades.

GitLab disclosed the vulnerability a principios de este año. Señalaron que se introdujo inadvertidamente durante una actualización de código en mayo. 2023. El problema afecta a todos los mecanismos de autenticación en las versiones. 16.1.0 adelante. Supone un riesgo importante para los usuarios., especialmente aquellos sin Autenticación de dos factores. Sin embargo, a pesar de la gravedad de la situación, CISA no proporcionó detalles sobre casos específicos de explotación.

Más sobre la vulnerabilidad

Explotación exitosa de CVE-2023-7028 permite a los atacantes enviar correos electrónicos de restablecimiento de contraseña a direcciones de correo electrónico no verificadas, permitir el acceso a la cuenta para terceros. Los ataques exitosos permiten a los TA tomar el control de las cuentas de GitLab. Esto puede llevar al robo de datos confidenciales., credenciales comprometedoras, e inyectar código malicioso en repositorios de código fuente. Como resultado, esto podría tener un efecto en cascada, lo que lleva a ataques generalizados a la cadena de suministro.

Los expertos en seguridad en la nube de Mitiga han destacado el potencial de los atacantes para manipular las configuraciones de canalización de CI/CD., insertar código diseñado para desviar datos confidenciales como información de identificación personal o tokens de autenticación. Además, La manipulación del código del repositorio podría introducir malware que comprometa el sistema o puertas traseras de acceso no autorizado.

Esfuerzos de mitigación y respuesta federal

GitLab ha abordado la vulnerabilidad en varias versiones de su software, con parches disponible para versiones 16.5.6, 16.6.4, y 16.7.2 y correcciones respaldadas para versiones anteriores afectadas. A pesar de todo, CISA aún debe revelar detalles específicos sobre cómo se explota activamente la vulnerabilidad.

En respuesta a la amenaza actual, CISA ha ordenado a las agencias federales que actualicen sus instalaciones de GitLab antes de mayo 22, 2024. Esta directiva subraya la naturaleza crítica de la vulnerabilidad y la necesidad de tomar medidas inmediatas para salvaguardar las redes contra posibles infracciones..

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *