Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in GitLab waarmee het mogelijk is om accounts van gebruikers via een wachtwoordreset over te nemen. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen. Het beveiligingslek, aangeduid als CVE-2023-7028, zorgt ervoor dat een aanvaller e-mails voor het resetten van het accountwachtwoord op een ongeverifieerd e-mailadres kan laten afleveren.

Zo kan een aanvaller het wachtwoord van elk willekeurig account resetten. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. In het geval gebruikers voor hun account tweefactorauthenticatie (2FA) hebben ingeschakeld is het nog steeds mogelijk voor een aanvaller om het wachtwoord te resetten, maar niet om het account over te nemen, aangezien er nog een tweede factor is vereist om in te loggen.

Op 11 januari kwam GitLab met updates voor het probleem. Volgens cijfers van de Shadowserver Foundation zijn op internet nog altijd meer dan duizend GitLab-installaties kwetsbaar. Daarvan bevinden zich er zo'n vijftig in Nederland. Bij de bekendmaking van de kwetsbaarheid liet GitLab weten dat het niet met misbruik bekend was. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security meldt nu dat aanvallen wel plaatsvinden. Gebruikers en organisaties worden dan ook opgeroepen hun GitLab-installatie te updaten.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.