GitLab ha rilasciato un aggiornamento di sicurezza critico a causa di vulnerabilità che espongono gli account utente. Questo aggiornamento interessa più versioni, tra cui Community Edition (CE) ed Enterprise Edition (EE). I gravi difetti potrebbero portare ad accesso non autorizzato, negazione del servizio e divulgazione di informazioni, richiedendo un’azione immediata da parte degli utenti.
Aggiornamento critico di GitLab: risoluzione delle vulnerabilità che espongono gli account utente
Tra le vulnerabilità evidenziate c’è CVE-2024-11274che porta un punteggio CVSS di 8,7. Questo difetto consente agli aggressori di inserire intestazioni NEL (Network Error Logging) nelle risposte proxy Kubernetes, consentendo potenzialmente l’esfiltrazione dei dati della sessione. Di conseguenza, gli aggressori potrebbero ottenere un accesso non autorizzato agli account utente intercettando i dati della sessione. Un’altra questione critica, CVE-2024-8233ottiene un punteggio di 7,5 sulla scala CVSS e consente attacchi di negazione del servizio attraverso l’invio di richieste non autenticate per file diff, interessando tutte le versioni di GitLab dalla 9.4.
L’aggiornamento risolve anche le vulnerabilità di media e bassa gravità. Uno di questi problemi riguarda il potenziale sfruttamento di CI_JOB_TOKEN, che gli aggressori potrebbero utilizzare per accedere alle sessioni utente. Inoltre, le vulnerabilità legate ai reindirizzamenti aperti e all’attraversamento dei percorsi comportano rischi di attacchi di phishing e fuga di informazioni. I rischi di Cross-Site Scripting (XSS) derivano da una codifica errata dell’output, che potrebbe portare ad attacchi se la Content Security Policy (CSP) non è in atto. Inoltre, gli utenti non autorizzati potrebbero avere accesso a informazioni riservate, come nomi di filiali in progetti privati e dettagli sugli incidenti.
GitLab ha esortato gli utenti ad aggiornare immediatamente alle versioni più recenti per mitigare questi rischi per la sicurezza. L’azienda ha riconosciuto il ruolo dei ricercatori sulla sicurezza nell’identificazione di queste vulnerabilità attraverso il suo programma bug bounty HackerOne.
Byte Violazione dei dati federali collegata alle vulnerabilità di GitLab
Il 12 dicembre 2024, Byte Federal Inc. archiviato un avviso di violazione dei dati, rivelando che una parte non autorizzata ha avuto accesso ai suoi server sfruttando una vulnerabilità in GitLab. Si ritiene che questa violazione abbia colpito circa 58.000 persone, esponendo informazioni sensibili, inclusi nomi, date di nascita, indirizzi, indirizzi e-mail e documenti d’identità rilasciati dal governo.
Byte Federal, a Bitcoin L’operatore ATM con sede a Venice, in Florida, è venuto a conoscenza dell’incidente il 18 novembre 2024. La società ha adottato misure immediate per proteggere i propri server chiudendo la propria piattaforma, isolando l’accesso non autorizzato e conducendo un’indagine con esperti di sicurezza informatica di terze parti. Non è ancora chiaro per quanto tempo la persona non autorizzata abbia avuto accesso ai dati sensibili.
Il processo di sensibilizzazione e notifica per le persone interessate è iniziato con lettere di violazione dei dati inviate il 12 dicembre. Queste lettere forniscono dettagli sulle informazioni compromesse, che possono includere anche numeri di previdenza sociale, attività di transazione e fotografie. Byte Federal continua a esaminare i file compromessi per valutare l’entità precisa della fuga di dati.
Le misure preventive includono la reimpostazione di tutti gli account dei clienti e l’aggiornamento delle password nel tentativo di proteggersi da potenziali furti di identità e frodi. Gli sforzi di Byte Federal evidenziano le sfide continue che le aziende devono affrontare in termini di sicurezza dei dati e l’importanza di una risposta rapida agli incidenti a seguito di una violazione.
Credito immagine in primo piano: GitLab