Redazione RHC : 26 Gennaio 2024 15:56
I ricercatori avvertono che più di 5.300 installazioni GitLab che possono essere trovate online sono ancora vulnerabili al problema di dirottamento dell’account CVE-2023-7028 segnalato dagli sviluppatori all’inizio di questo mese.
Nello specifico, il CVE-2023-7028 ha un punteggio CVSS massimo pari a 10 e può essere utilizzato per provocare il furto dell’account inviando un’e-mail di reimpostazione della password a un indirizzo e-mail arbitrario e non verificato.
Questo bug è il risultato di un errore nel processo di verifica dell’e-mail, che consente la reimpostazione della password tramite un indirizzo e-mail secondario. La vulnerabilità colpisce tutte le istanze autogestite di GitLab Community Edition (CE) ed Enterprise Edition (EE) utilizzando le seguenti versioni:
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli sviluppatori di GitLab hanno riferito di aver risolto il problema nelle versioni GitLab 16.5.6, 16.6.4 e 16.7.2 e di aver anche eseguito il backport delle correzioni alle versioni 16.1.6, 16.2.9, 16.3.7 e 16.4.5. È stato notato che l’errore è apparso nella versione 16.1.0, cioè a maggio 2023.
Sebbene questa vulnerabilità non elimini l’autenticazione a due fattori (2FA), rappresenta un rischio significativo per tutti gli account che non sono protetti in questo modo.
Come scrivono ora gli specialisti di ShadowServer, ci sono attualmente 5.379 installazioni GitLab vulnerabili disponibili sulla rete. La maggior parte di essi si trova negli Stati Uniti (964), Germania (730), Russia (721), Cina (503), Francia (298), Regno Unito (122), India (117) e Canada (99).
Dato il ruolo di GitLab come piattaforma per lo sviluppo di software e la pianificazione di progetti, e la gravità del problema, i server vulnerabili a CVE-2023-7028 sono a rischio di attacchi alla catena di fornitura, divulgazione di codice proprietario, fuga di chiavi API e altro ancora.
Coloro che non hanno ancora installato le patch potrebbero già essere compromessi. Pertanto, sono fortemente incoraggiati a rivedere la guida alla risposta agli incidenti di GitLab e cercare segnali di compromissione.
In precedenza, gli ingegneri di GitLab condividevano hanno condiviso i seguenti indicatori di compromissione:
Gli amministratori che rilevano segni di compromissione devono modificare immediatamente tutte le credenziali, i token API, i certificati e abilitare la 2FA per tutti gli account e installare le patch più recenti. Successivamente, è necessario verificare le modifiche nell’ambiente di sviluppo, incluso il codice sorgente e i file che potrebbero essere stati modificati.
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006