> Forums > Allgemeines Security Forum
Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Erstellt
Mai. '24
|
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
35 |
1
„Gefällt mir“ |
Abos
Noch keine |
Fr., 03. Mai, 2024 um 13:09
#1
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. Eine seit Januar bekannte Sicherheitslücke gefährdet noch immer weltweit Tausende von Gitlab-Instanzen. Die US-Sicherheitsbehörde Cisa hat inzwischen eine Warnmeldung herausgegeben, laut der die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke ist als CVE-2023-7028 registriert und mit einem maximal möglichen CVSS von 10 als kritisch bewertet. Sie ermöglicht die Übernahme fremder Accounts ohne jegliche Nutzerinteraktion. Betroffen ist sowohl die Community- als auch die Enterprise-Edition von Gitlab in den Versionen 16.1 bis 16.7. Durch die Schwachstelle können Angreifer die Passwörter beliebiger Gitlab-Nutzer über eine nicht verifizierte E-Mail-Adresse zurücksetzen und dadurch deren Konten infiltrieren. Der Entwickler der Quellcode-Verwaltungssoftware stellte schon im Januar Patches für CVE-2023-7028 bereit, jedoch scheinen viele betroffene Systeme noch nicht aktualisiert worden zu sein. Ende Januar waren fast 5.400 Gitlab-Instanzen anfällig für die Sicherheitslücke. Aktuell sind es den Aufzeichnungen von Shadowserver zufolge noch knapp 2.400 Systeme, davon 1.081 in Europa und 284 allein in Deutschland. C&M News: https://ress.at/-news03052024130930.html |
|
Du hast bereits für diesen
Post abgestimmt...
;-)
https://t.ress.at/dpek6/
Ähnliche Themen:
© by Ress Design Group, 2001 - 2025