Почему администраторы не спешат с обновлением, рискуя защитой своих сетей?
Критическая Zero-click уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS 10.0), о которой мы Для просмотра ссылки Войди или Зарегистрируйся на прошлой неделе, обнаружена исследователями в более чем 5 300 экземплярах GitLab , доступных из Интернета. Несмотря на то, что проблема устранена в последних версиях GitLab, далеко не все пользователи успели обновить свой софт.
Данная уязвимость позволяет злоумышленникам захватывать учётные записи без необходимости взаимодействия с пользователем. Хакеры отправляют письма для сброса пароля на контролируемый ими адрес электронной почты, что и даёт возможность изменить пароль и захватить учётную запись.
Хотя уязвимость не даёт возможности обойти двухфакторную аутентификацию ( 2FA ), для учётных записей, не защищённых этим дополнительным механизмом безопасности, она представляет колоссальный риск.
Проблема затрагивает следующие выпуски GitLab Community и Enterprise Edition:
или Зарегистрируйся о 5379 уязвимых экземплярах GitLab, доступных из Интернета.
Исходя из роли GitLab как платформы для разработки программного обеспечения и планирования проектов, а также характера уязвимости, эти серверы находятся под угрозой атак на цепочку поставок, раскрытия собственного кода, утечки API -ключей и другой вредоносной деятельности.
По данным Shadowserver, большинство уязвимых серверов находится в Соединённых Штатах (964), за которыми следуют Германия (730), Россия (721), Китай (503), Франция (298), Великобритания (122), Индия (117) и Канада (99).
Те, кто ещё не установил патчи, могут уже быть скомпрометированы, поэтому крайне важно использовать Для просмотра ссылки Войдиили Зарегистрируйся GitLab и проверять наличие признаков компрометации.
GitLab Для просмотра ссылки Войдиили Зарегистрируйся следующими советами по обнаружению для ИБ-специалистов:
После обеспечения безопасности серверов администраторам следует проверить наличие изменений в среде разработки, включая исходный код и потенциально подделанные файлы.
На сегодняшний день пока не было подтверждённых случаев активной эксплуатации уязвимости CVE-2023-7028, но это не должно рассматриваться как повод для отсрочки принятия мер.
Критическая Zero-click уязвимость Для просмотра ссылки Войди
Данная уязвимость позволяет злоумышленникам захватывать учётные записи без необходимости взаимодействия с пользователем. Хакеры отправляют письма для сброса пароля на контролируемый ими адрес электронной почты, что и даёт возможность изменить пароль и захватить учётную запись.
Хотя уязвимость не даёт возможности обойти двухфакторную аутентификацию ( 2FA ), для учётных записей, не защищённых этим дополнительным механизмом безопасности, она представляет колоссальный риск.
Проблема затрагивает следующие выпуски GitLab Community и Enterprise Edition:
- 16.1 до версии 16.1.5;
- 16.2 до версии 16.2.8;
- 16.3 до версии 16.3.6;
- 16.4 до версии 16.4.4;
- 16.5 до версии 16.5.6;
- 16.6 до версии 16.6.4;
- 16.7 до версии 16.7.2.
Исходя из роли GitLab как платформы для разработки программного обеспечения и планирования проектов, а также характера уязвимости, эти серверы находятся под угрозой атак на цепочку поставок, раскрытия собственного кода, утечки API -ключей и другой вредоносной деятельности.
По данным Shadowserver, большинство уязвимых серверов находится в Соединённых Штатах (964), за которыми следуют Германия (730), Россия (721), Китай (503), Франция (298), Великобритания (122), Индия (117) и Канада (99).
Те, кто ещё не установил патчи, могут уже быть скомпрометированы, поэтому крайне важно использовать Для просмотра ссылки Войди
GitLab Для просмотра ссылки Войди
- проверить gitlab-rails/production_json.log на наличие HTTP-запросов к пути /users/password с params.value.email, состоящим из массива JSON с несколькими адресами электронной почты;
- проверить gitlab-rails/audit_json.log на наличие записей с meta.caller.id PasswordsController#create и target_details, состоящих из массива JSON с несколькими адресами электронной почты.
После обеспечения безопасности серверов администраторам следует проверить наличие изменений в среде разработки, включая исходный код и потенциально подделанные файлы.
На сегодняшний день пока не было подтверждённых случаев активной эксплуатации уязвимости CVE-2023-7028, но это не должно рассматриваться как повод для отсрочки принятия мер.
- Источник новости
- www.securitylab.ru