Kritik bir güvenlik açığı GitLab CISA’ya göre aktif saldırı altında. Kötü niyetli kişilerin herhangi bir hesap için şifre sıfırlama e-postalarını kendi seçtikleri bir e-posta adresine göndermesine olanak tanır ve böylece hesabın ele geçirilmesinin önünü açar.
KnowBe4’ün güvenlik farkındalığı savunucusu Erich Kron, “Bu, saldırganların, şifrelerini yasal olarak unutmuş bir kullanıcıymış gibi şifrelerini sıfırlamalarına olanak tanıyacak” diyor. “Bundan sonra hesap kötü aktörlere ait olacaktır.”
Ayrıca Kron, saldırganların sızdıkları bir GitLab hesabının meşru ilişkili e-posta adresini değiştirmeyi seçmeleri durumunda, gerçek hesap sahibinin oturum açmasını veya parolayı geri değiştirmek için parola kurtarma işlevini kullanmasını engelleyebilecekleri konusunda uyardı.
CISA güvenlik açığını ekledi, CVE-2023-7028Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna “GitLab Topluluğu ve Kurumsal Sürümlerde Uygunsuz Erişim Kontrolü Güvenlik Açığı” olarak eklendi. Ajans, hatanın 10 üzerinden 10 CVSS güvenlik açığı ciddiyet puanıyla maksimum önemde olduğunu ve Federal Sivil Yürütme Şubesi (FCEB) kurumlarının FCEB ağlarını aktif tehdide karşı iyileştirmesini gerektirdiğini belirtti.
Bugcrowd’un siber güvenlikten sorumlu kıdemli yöneticisi Sajeeb Lohani, hatanın kamuya açık açıklarının da bulunduğunu, dolayısıyla savunucuların bu konunun üzerinde durmaması gerektiğini söyledi.
“Kötüye kullanımın gerçekleştirilmesi oldukça basit olduğundan, açıktan yararlanmaya yönelik giriş çubuğu düşüktür, bu da daha az yetenekli bilgisayar korsanlarının da bu sorundan yararlanabileceği anlamına gelir” diyor. “Basit bir ifadeyle bu, hemen yama yapmak isteyeceğiniz bir sorundur.”
CVE-2023-7028: Özel Veri Riski, Kod Hırsızlığı
Carnegie Mellon’da siber güvenlik profesörü ve ForAllSecure CEO’su David Brumley, GitLab’ın kaynak kodunu ve özel verileri saklaması nedeniyle kuruluşlar için risklerin yüksek olduğunu açıklıyor.
“Bir saldırganın tedarik zincirine kötü amaçlı kod yerleştirme riski de her zaman vardır, ancak bu, değişikliklerin başka bir yerde işaretlenmemesini gerektirir” diye açıklıyor. “Veri hırsızlığı genellikle diğer kontrollerle karşı karşıya gelmese de kaynak kontrol platformunun amacı, kodu yerel makinelere kolayca aktarabilmenizdir.”
Kendi GitLab dağıtımlarını yöneten kuruluşların, henüz yapmamışlarsa yamalı bir sürüme yükseltme planlarının olduğundan emin olmalarını önerdi.
“Eğer bu hemen yapılamıyorsa, hafifletici önlemler alınmalıdır” diyor. “Düzenli şifre rotasyonuna sahip olduğunuzdan veya kimlik doğrulama için ayrı bir kimlik sağlayıcı kullandığınızdan emin olmanız gerekir.”
Daha büyük kuruluşlar, kullanıcı eylemlerine dayalı olarak anormal etkinlikleri tanımlayabilen ve güvenliği ihlal edilmiş hesapları karantinaya almak üzere işaretleyebilen araçları da değerlendirmek isteyebilir.
MFA ve Sıfır Güven Etkili Sayaçlardır
Bu tür saldırılara karşı savunma, güvenliğin temellerine kadar uzanır. Örneğin Kron, yetkisiz şifre değişikliği gibi saldırılara karşı koymanın en etkili yollarından birinin, saldırganların kullandığı çok faktörlü kimlik doğrulamanın (MFA) kullanılması olduğunu öne sürüyor. atlatmaya çalışmaya devam et.
MFA’nın hacklenemez olmasa da hesap ele geçirme sürecine kötü aktörlerin başarısız olabileceği kadar karmaşıklık ekleyebileceğini ekledi.
“Şifrenizi sıfırlasalar bile ikinci faktör olmadan giriş yapamayacaklar” diyor. “Bu onların kurtarma e-posta adresini değiştirmelerini engelleyebilir ve bu da gerçek hesap sahibini dışarıda bırakamamalarına neden olabilir.”
Keeper Security’nin güvenlik ve mimariden sorumlu başkan yardımcısı Patrick Tiquet, hesap tabanlı siber saldırıları önlemenin en etkili yönteminin bir güvenlik önlemine yatırım yapmak olduğunu belirtiyor. sıfır güven ve sıfır bilgi siber güvenlik mimarisi bu, tamamen engellemese bile, kötü aktörün erişimini sınırlayacaktır.
O da diyor ki ayrıcalıklı erişim yönetimi (PAM) çözümü, BT yöneticileri ve güvenlik personelinin ayrıcalıklı kimlik bilgilerini yönetip güvence altına alması ve en az ayrıcalıklı erişimi sağlaması için zorunludur.
Tiquet, “Ek olarak, her kuruluşun yama yönetimi stratejisinin, bunun gibi yüksek olası ciddiyete sahip kritik güvenlik açıklarına yönelik hızlı bir yola sahip olması gerekir, böylece anında harekete geçilebilmesini sağlar” diyor.