Un aggiornamento di sicurezza urgente è stato rilasciato da GitLab per le edizioni Community (CE) ed Enterprise (EE), al fine di risolvere alcune vulnerabilità di alta gravità. Queste vulnerabilità espongono le installazioni a possibili attacchi di tipo Denial of Service (DoS) e a tentativi di eludere l’autenticazione. Gli amministratori sono fortemente consigliati di procedere con l’aggiornamento con immediatezza, in quanto le versioni interessate dall’aggiornamento sono la 18.8.2, la 18.7.2 e la 18.6.4.
L’aggiornamento in questione risolve cinque CVE specifici, che includono exploit a livello di API e un astuto metodo per aggirare l’autenticazione a due fattori (2FA). “GitLab ha risolto un problema che avrebbe potuto consentire a un individuo in possesso delle credenziali di una vittima di aggirare l’autenticazione a due fattori inviando risposte di dispositivi falsificate”, spiega l’avviso.
Cybersecurity Awareness efficace? Scopri BETTI RHC! Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una delle vulnerabilità più allarmanti presenti nel batch è rappresentata da CVE-2026-0723, un problema relativo a un “valore di ritorno non controllato” che mina la sicurezza dell’utente. Questa falla, con un punteggio CVSS pari a 7,4, risulta essere estremamente pericolosa in quanto inficia il meccanismo di protezione degli account da password compromesse. Le versioni interessate da questa vulnerabilità comprendono tutte quelle dalla 18.6 alla 18.6.4, dalla 18.7 alla 18.7.2 e dalla 18.8 alla 18.8.2.
L’aggiornamento risolve anche diversi altri bug che potrebbero consentire agli aggressori di bloccare le istanze di GitLab:
Il messaggio di GitLab è chiaro: “Consigliamo vivamente di aggiornare immediatamente tutte le installazioni autogestite di GitLab a una di queste versioni”.
Per gli amministratori, le versioni di destinazione sono 18.8.2, 18.7.2 e 18.6.4. La mancata applicazione delle patch espone le istanze a una serie di attacchi dannosi e potenziali furti di account.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
