ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu hafta, ilk olarak Ocak ayında GitLab açık kaynak platformunda açıklanan bir güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve hizmet kullanıcılarını bu güvenlik açığına başvurmaya teşvik eden bir dizi uyarıya yol açtı. hemen kullanılabilir yamalar.
CVE-2023-7028 olarak takip edilen ve GitLab’ın HackerOne tarafından çalıştırılan hata ödül programı aracılığıyla keşfedilen kusur, GitLab Community ve Enterprise Edition’larda mevcut.
Bu, bir saldırganın doğrulanmamış bir e-postaya şifre sıfırlama e-postası göndermesine olanak tanıyan ve hesabın ele geçirilmesine yol açan, uygunsuz bir erişim kontrolü güvenlik açığıdır. CISA, yayınlandığı sırada herhangi bir fidye yazılımı saldırısında faktör olarak kullanılıp kullanılmadığının bilinmediğini söyledi.
KEV kataloğuna bir güvenlik açığının eklenmesi, ABD hükümet organlarının bu güvenlik açığından etkilenmeleri durumunda hemen yama yapmalarını zorunlu kılıyor (Mayıs ayı sonuna kadar bunu yapmaları gerekiyor) ama aynı zamanda işletmelere ve diğer kuruluşlara güvenlik açığının ne olduğu konusunda yararlı bir rehber ve zamanında bir uyarı görevi de görüyor. Yeni güvenlik açıkları en etkili olanlardır ve bu nedenle siber suçlular ve diğer tehdit aktörleri için değerlidir.
CVE-2023-7028, GitLab C/EE’nin tüm sürümlerini etkiler: 16.1’den önceki 16.1.6, 16.2’den önceki 16.2.9, 16.3’ten önceki 16.3.7, 16.4’ten önceki 16.4.5, 16.5’ten önceki 16.5.6, 16.6 16.6.4’ten önce ve 16.7, 16.7.2’den önce. Kullanıcılar derhal 16.7.2, 16.6.4 ve 16.5.6 sürümlerine güncelleme yapmalıdır.
GitLab’dan Greg Meyers, kuruluşun açıklama bildiriminde “GitLab’in müşterilere açık olan veya ana müşteri verilerinin en yüksek güvenlik standartlarında tutulmasını sağlamaya kendimizi adadık” diye yazdı. “İyi bir güvenlik hijyeni sağlamanın bir parçası olarak, tüm müşterilerin desteklenen sürümleri için en son güvenlik sürümüne yükseltme yapmaları önemle tavsiye edilir.”
Kuruluşlar, düzeltmeyi uygulamanın ötesinde, GitLab hesaplarında çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmeyi ve kimlik bilgileri ve hesap parolaları, uygulama programlama arayüzü belirteçleri ve sertifikalar da dahil olmak üzere GitLab’da depolanan tüm gizli bilgileri döndürmeyi düşünebilir. Daha fazla rehberliği burada bulabilirsiniz.
CyberSmart’ın siber güvenlik danışmanı ve Dorset Polisi’nde eski bir siber suç araştırmacısı olan Adam Pilton şunları söyledi: “Bu, endişe verici bir güvenlik açığıdır çünkü istismarın potansiyel etkisi çok geniş olabilir ve yalnızca kurbanın işi etkilenmez, aynı zamanda potansiyel olarak da etkilenebilir. onlarla yakın çalışan kişiler.
“Olumlu haber şu ki, bu güvenlik açığını gideren bir yama mevcut ve etkilenen herkesi mümkün olan en kısa sürede uygulamaya davet ediyorum.
“Hikâyenin kahramanının altını çizmek isterim, o da bir kez daha MFA’dır” dedi. “MFA’yı uygulayan kullanıcılar, gerekli ek kimlik doğrulamanın başarılı bir şekilde oturum açmayı engelleyeceğinden, hesaplarına erişmek isteyen herhangi bir siber suçludan korunacaktı.
Pilton, “Her saldırıdan ders almalıyız ve bu güvenlik açığından öğrenilen dersler, MFA’yı etkinleştirmek, düzenli yama uygulamayı sürdürmenizi sağlamak ve tedarik zincirinizde güçlü siber güvenlik önlemleri talep ettiğinizden emin olmaktır” dedi.
Gecikmeli yama
Güvenlik topluluğunun diğer üyelerini endişelendiren şey, CVE-2023-7028’in Ocak 2024’te yamalanmış olmasına rağmen, hala önemli sayıda savunmasız GitLab örneğinin bulunmasıydı – 1 Mayıs’a kadar doğru olan ShadowServer verilerine göre, 2024’te 300’ün üzerinde. ABD, Çin ve Rusya’da, Almanya’da 200’ün üzerinde, Fransa’da 70’in ve İngiltere’de 40’ın üzerinde.
Hackuity strateji başkan yardımcısı Sylvain Cortes, “Bu istismar aynı zamanda birçok kuruluş için büyük bir zorluk olmaya devam ettiğini bildiğimiz yama sorununu da gündeme getiriyor” dedi. “Gerçek şu ki, bu kusur için 11 Ocak’ta bir yama yayınlandı, ancak binden fazla GitLab kurulumu hala çevrimiçi olarak açığa çıkıyor.
“Takımların önceliği, öncelikle düzeltmeleri gereken sorunlar hakkında bilgi sahibi olduklarından emin olmaktır. Önem dereceleri önemlidir ancak güvenlik ekipleri, ortamları için en fazla risk oluşturan güvenlik açıklarına öncelik vermelidir.”