CISA da la alarma sobre una falla crítica de GitLab bajo un exploit activo

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha etiquetado una vulnerabilidad crítica que afecta al popular administrador de repositorios basado en Git, GitLab, como una vulnerabilidad explotada conocida (KEV). La medida surge en respuesta a intentos de explotación activos detectados en la naturaleza, lo que subraya la urgencia de que las organizaciones apliquen actualizaciones de seguridad con prontitud. Clasificada como CVE-2023-7028, la grave falla (puntaje CVSS: 10.0) podría permitir a los adversarios tomar el control de las cuentas de los usuarios enviando correos electrónicos de restablecimiento de contraseña a direcciones de correo electrónico no verificadas. El catálogo KEV de CISA enumera vulnerabilidades de ciberseguridad conocidas públicamente que representan un riesgo significativo para las agencias federales y son explotadas activamente por actores de amenazas. GitLab reveló inicialmente la falla en enero de 2023. La vulnerabilidad, introducida como parte de un cambio de código en la versión 16.1.0 lanzada el 1 de mayo de 2023, afecta a «todos los mecanismos de autenticación» en las versiones afectadas. «Además, los usuarios que tienen habilitada la autenticación de dos factores son vulnerables al restablecimiento de la contraseña, pero no al control de la cuenta, ya que se requiere su segundo factor de autenticación para iniciar sesión», dijo GitLab en su aviso. Según los investigadores de seguridad, las consecuencias de una explotación exitosa podrían ser graves. La empresa de seguridad en la nube Mitiga advirtió que un atacante que obtuviera el control de una cuenta de usuario de GitLab podría potencialmente robar información confidencial, credenciales e incluso inyectar código malicioso en los repositorios de código fuente, allanando el camino para ataques a la cadena de suministro. “Para los atacantes y personas internas maliciosas que se aprovechan de ello, GitLab representa algo más: una rica fuente de valor organizacional repleta de propiedad intelectual. Por lo tanto, comprender los riesgos de posibles ataques y uso indebido es importante para los usuarios de GitLab”, explicó Mitiga. “Un atacante que obtenga acceso a la configuración del canal CI/CD podría incrustar código malicioso diseñado para filtrar datos confidenciales, como información de identificación personal (PII) o tokens de autenticación, redirigiéndolos a un servidor controlado por el adversario. “De manera similar, la manipulación del código del repositorio podría resultar en la inserción de malware que comprometa la integridad del sistema o introduzca puertas traseras para el acceso no autorizado. El abuso de código malicioso o de canalización podría provocar robo de datos, interrupción del código, acceso no autorizado y ataques a la cadena de suministro”. Desde entonces, GitLab ha lanzado parches para abordar la vulnerabilidad en las versiones 16.5.6, 16.6.4 y 16.7.2, con backports disponibles para las versiones 16.1.6, 16.2.9, 16.3.7 y 16.4.5. La decisión de CISA de agregar CVE-2023-7028 al catálogo KEV resalta la gravedad de la falla y los riesgos potenciales que representa para las agencias federales y la infraestructura crítica. Según las pautas de la agencia, las agencias civiles federales deben aplicar las actualizaciones necesarias antes del 22 de mayo de 2024 para proteger sus redes de posibles intentos de explotación. Si bien CISA no proporcionó detalles específicos sobre cómo se está explotando activamente la vulnerabilidad, la directiva de la agencia destaca la importancia de aplicar parches oportunos, especialmente ante amenazas cada vez más sofisticadas y persistentes dirigidas a las cadenas de suministro de software. (Foto de Leandro Mazzuquini) Ver también: El lanzamiento de GitHub 2FA aumenta la seguridad de la cadena de suministro ¿Quiere aprender más sobre ciberseguridad y la nube de la mano de los líderes de la industria? Consulte la Cyber ​​​​Security & Cloud Expo que se llevará a cabo en Ámsterdam, California y Londres. El evento completo se llevará a cabo simultáneamente con otros eventos importantes, incluidos BlockX, Digital Transformation Week, IoT Tech Expo y AI & Big Data Expo. Explore otros próximos eventos y seminarios web de tecnología empresarial proporcionados por TechForge aquí. Etiquetas: cisa, codificación, ciberseguridad, desarrollo, exploit, git, gitlab, hacking, infosec, programación, seguridad, vulnerabilidad

About Francisco

Check Also

Grupos de señales y derechos se oponen a la ley de la UE

En una declaración enérgica, Meredith Whittaker, presidenta de Signal, denunció los últimos intentos de la …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *