\n<\/aside>\n<\/p>\n
Una vulnerabilidad de m\u00e1xima gravedad que permite a los piratas inform\u00e1ticos secuestrar cuentas de GitLab sin necesidad de interacci\u00f3n del usuario est\u00e1 ahora bajo explotaci\u00f3n activa, advirtieron funcionarios del gobierno federal cuando los datos mostraron que miles de usuarios a\u00fan no hab\u00edan instalado un parche lanzado en enero.<\/p>\n
Un cambio que GitLab implement\u00f3 en mayo de 2023 hizo posible que los usuarios iniciaran cambios de contrase\u00f1a a trav\u00e9s de enlaces enviados a direcciones de correo electr\u00f3nico secundarias. La medida fue dise\u00f1ada para permitir restablecimientos cuando los usuarios no ten\u00edan acceso a la direcci\u00f3n de correo electr\u00f3nico utilizada para establecer la cuenta. En enero, GitLab revel\u00f3 que la funci\u00f3n permit\u00eda a los atacantes enviar correos electr\u00f3nicos de restablecimiento a las cuentas que controlaban y desde all\u00ed hacer clic en el enlace incrustado y tomar el control de la cuenta.<\/p>\n
Si bien los exploits no requieren interacci\u00f3n del usuario, los secuestros funcionan solo contra cuentas que no est\u00e1n configuradas para usar autenticaci\u00f3n multifactor. Incluso con MFA, las cuentas segu\u00edan siendo vulnerables a los restablecimientos de contrase\u00f1a, pero los atacantes finalmente no pueden acceder a la cuenta, lo que permite al propietario leg\u00edtimo cambiar la contrase\u00f1a restablecida. La vulnerabilidad, registrada como CVE-2023-7028, tiene una calificaci\u00f3n de gravedad de 10 sobre 10.<\/p>\n
El mi\u00e9rcoles, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. dijo que tiene conocimiento de \u00abevidencias de explotaci\u00f3n activa\u00bb y agreg\u00f3 la vulnerabilidad a su lista de vulnerabilidades explotadas conocidas. CISA no proporcion\u00f3 detalles sobre los ataques en campo abierto. Un representante de GitLab se neg\u00f3 a proporcionar detalles sobre la explotaci\u00f3n activa de la vulnerabilidad.<\/p>\n
La vulnerabilidad, clasificada como una falla de control de acceso inadecuado, podr\u00eda representar una grave amenaza. El software GitLab normalmente tiene acceso a m\u00faltiples entornos de desarrollo que pertenecen a los usuarios. Con la capacidad de acceder a ellos e introducir cambios subrepticiamente, los atacantes podr\u00edan sabotear proyectos o instalar puertas traseras que podr\u00edan infectar a cualquiera que utilice software creado en el entorno comprometido. Un ejemplo de un ataque similar a la cadena de suministro es el que afect\u00f3 a SolarWinds en 2020 y envi\u00f3 malware a m\u00e1s de 18.000 de sus clientes, 100 de los cuales recibieron ataques posteriores. Otros ejemplos recientes de ataques a la cadena de suministro se encuentran aqu\u00ed, aqu\u00ed y aqu\u00ed.<\/p>\n
Este tipo de ataques son poderosos. Al piratear un \u00fanico objetivo cuidadosamente seleccionado, los atacantes obtienen los medios para infectar a miles de usuarios intermedios, a menudo sin exigirles que realicen ninguna acci\u00f3n.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nSeg\u00fan los an\u00e1lisis de Internet realizados por la organizaci\u00f3n de seguridad Shadowserver, m\u00e1s de 2100 direcciones IP mostraron que alojaban una o m\u00e1s instancias vulnerables de GitLab.<\/p>\n\nservidor de sombras<\/p>\n<\/figcaption><\/figure>\n
La mayor concentraci\u00f3n de direcciones IP se produjo en la India, seguida de Estados Unidos, Indonesia, Argelia y Tailandia.<\/p>\n\nservidor de sombras<\/p>\n<\/figcaption><\/figure>\n
La cantidad de direcciones IP que muestran instancias vulnerables ha disminuido con el tiempo. Shadowserver muestra que hab\u00eda m\u00e1s de 5300 direcciones el 22 de enero, una semana despu\u00e9s de que GitLab publicara el parche.<\/p>\n\nservidor de sombras<\/p>\n<\/figcaption><\/figure>\n
La vulnerabilidad se clasifica como una falla de control de acceso inadecuado.<\/p>\n
CISA ha ordenado a todas las agencias federales civiles que a\u00fan no han corregido la vulnerabilidad que lo hagan de inmediato. La agencia no mencion\u00f3 MFA, pero cualquier usuario de GitLab que a\u00fan no lo haya hecho deber\u00eda habilitarlo, idealmente con un formulario que cumpla con el est\u00e1ndar de la industria FIDO.<\/p>\n
Los usuarios de GitLab tambi\u00e9n deben recordar que los parches no ayudan a proteger los sistemas que ya han sido vulnerados mediante exploits. GitLab ha publicado una gu\u00eda de respuesta a incidentes aqu\u00ed.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Una vulnerabilidad de m\u00e1xima gravedad que permite a los piratas inform\u00e1ticos secuestrar cuentas de GitLab sin necesidad de interacci\u00f3n del usuario est\u00e1 ahora bajo explotaci\u00f3n activa, advirtieron funcionarios del gobierno…<\/p>\n","protected":false},"author":1,"featured_media":874643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[662,2668,1264,19860,10261,29788,17175,6402,1136,9424],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1115746"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1115746"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1115746\/revisions"}],"predecessor-version":[{"id":1115747,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1115746\/revisions\/1115747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/874643"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1115746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1115746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1115746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}