GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng, bao gồm một lỗ hổng có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
Có định danh CVE-2023-7028, lỗ hổng này đã được đánh giá ở mức độ nghiêm trọng tối đa với điểm CVSS là 10.0/10 và có thể tạo điều kiện cho kẻ tấn công chiếm đoạt tài khoản bằng cách gửi email đặt lại (reset) mật khẩu đến một địa chỉ email chưa được xác minh.
Lỗ hổng này bắt nguồn từ một lỗi trong quá trình xác minh email cho phép người dùng đặt lại mật khẩu của họ thông qua địa chỉ email phụ. Nó ảnh hưởng đến tất cả các phiên bản tự quản lý của GitLab Community Edition (CE) và Enterprise Edition (EE) đang sử dụng các phiên bản:
- 16.1 trước 16.1.6
- 16.2 trước 16.2.9
- 16.3 trước 16.3.7
- 16.4 trước 16.4.5
- 16.5 trước 16.5.6
- 16.6 trước 16.6.4
- 16.7 trước 16.7.2
GitLab cho biết họ đã giải quyết vấn đề này trong các phiên bản GitLab 16.5.6, 16.6.4 và 16.7.2, cũng như triển khai bản vá cho các phiên bản 16.1.6, 16.2.9, 16.3.7 và 16.4.5. Công ty lưu ý thêm rằng lỗi này xuất hiện trong phiên bản 16.1.0 vào ngày 1 tháng 5 năm 2023.
GitLab cho biết: “Trong các phiên bản này, tất cả các cơ chế xác thực đều bị ảnh hưởng”. "Ngoài ra, người dùng đã bật xác thực hai yếu tố dễ bị đặt lại mật khẩu nhưng không thể chiếm đoạt tài khoản vì yếu tố xác thực thứ hai là bắt buộc để đăng nhập."
Cũng được vá trong bản cập nhật mới nhất của GitLab là một lỗ hổng nghiêm trọng khác (CVE-2023-5356, điểm CVSS: 9.6), cho phép người dùng lạm dụng tích hợp Slack/Mattermost để thực thi các slash command với tư cách một người dùng khác.
Để giảm thiểu mọi mối đe dọa tiềm ẩn, người dùng nên nâng cấp lên phiên bản vá lỗi càng sớm càng tốt và bật 2FA nếu chưa bật, đặc biệt đối với người dùng có quyền cao (elevated privileges).
Nguồn: thehackernews.com.
Tín nhiệm mạng | Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm sáu lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác trong thực tế.
Tín nhiệm mạng | Một nhóm tin tặc Thổ Nhĩ Kỳ có động cơ tài chính đang nhắm mục tiêu tấn công vào các máy chủ Microsoft SQL (MSSQL) trên toàn thế giới để mã hóa các tệp của nạn nhân bằng phần mềm ransomware Mimic
Tín nhiệm mạng | Microsoft đã phát hành bản cập nhật hàng tháng, Patch Tuesday, của tháng 1 năm 2024 để giải quyết 49 lỗ hổng, bao gồm 12 lỗ hổng thực thi mã từ xa.
Tín nhiệm mạng | Các tài khoản X chính thức của Netgear và Hyundai MEA (cùng với hơn 160.000 người theo dõi) là những tài khoản gần đây bị tấn công để phát tán các trò lừa đảo được thiết kế nhằm lây nhiễm phần mềm độc hại đánh cắp tiền điện tử khỏi ví của các nạn nhân
Tín nhiệm mạng | Tin tặc đang ngày càng nhắm mục tiêu vào các tài khoản đã được xác minh và có huy hiệu màu “vàng” hoặc “xám” trên X (Twitter) của các tổ chức chính phủ và doanh nghiệp để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo và các trang lưu trữ công cụ đánh cắp tiền điện tử.
Tín nhiệm mạng | Cơ quan An ninh mạng và Cơ sở hạ tầng của Mỹ đã thêm hai lỗ hổng vào Danh sách các lỗ hổng bị khai thác đã biết, bao gồm CVE-2023-7024 được vá gần đây trong Google Chrome và CVE-2023-7101 ảnh hưởng đến thư viện Perl nguồn mở trong tệp Excel