![](../cm_logo.png)
![](../12.gif)
![](forum_banner.webp)
![](home.png)
![](https://ress.at/bild/bildl/26104/s2mbxpyw5cuxq5yvhhn8.png)
Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
schaf![]() |
Fr., 03. Mai, 2024 um 13:09 ![]() Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. ![]() Eine seit Januar bekannte Sicherheitslücke gefährdet noch immer weltweit Tausende von Gitlab-Instanzen. Die US-Sicherheitsbehörde Cisa hat inzwischen eine Warnmeldung herausgegeben, laut der die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke ist als CVE-2023-7028 registriert und mit einem maximal möglichen CVSS von 10 als kritisch bewertet. Sie ermöglicht die Übernahme fremder Accounts ohne jegliche Nutzerinteraktion. Betroffen ist sowohl die Community- als auch die Enterprise-Edition von Gitlab in den Versionen 16.1 bis 16.7. Durch die Schwachstelle können Angreifer die Passwörter beliebiger Gitlab-Nutzer über eine nicht verifizierte E-Mail-Adresse zurücksetzen und dadurch deren Konten infiltrieren. Der Entwickler der Quellcode-Verwaltungssoftware stellte schon im Januar Patches für CVE-2023-7028 bereit, jedoch scheinen viele betroffene Systeme noch nicht aktualisiert worden zu sein. Ende Januar waren fast 5.400 Gitlab-Instanzen anfällig für die Sicherheitslücke. Aktuell sind es den Aufzeichnungen von Shadowserver zufolge noch knapp 2.400 Systeme, davon 1.081 in Europa und 284 allein in Deutschland. C&M News: https://ress.at/-news03052024130930.html |
![](home.png)
Du hast bereits für diesen
Post angestimmt...
;-)
![Logo](../kleineurl/logo_klein.png)
Ähnliche Themen:
© by Ress Design Group, 2001 - 2024
![](../ress_besucher_count.png)