Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

Уязвимость в GitHub Enterprise Server позволяет обойти аутентификацию

В GitHub Enterprise Server (GHES) была обнаружена критическая уязвимость (CVE-2024-4985), которая позволяла злоумышленнику получить несанкционированный доступ с правами администратора без предварительной аутентификации.

Преступнику не требовалось наличие учётной записи для совершения атаки. Уязвимости был присвоен наивысший уровень опасности (10 из 10).

GHES — это платформа, которая позволяет локально развернуть на серверах компании обособленное окружение для совместной разработки программного обеспечения в организации на основе технологий GitHub.

Уязвимость затрагивает все версии GHES до 3.13.0 и была устранена в версиях 3.9.15, 3.10.12, 3.11.10 и 3.12.4.

В сообщении компании говорится, что атака осуществлялась через подделку ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с дополнительной функцией зашифрованных утверждений.

GitHub также отметил, что зашифрованные утверждения не включены по умолчанию. Баг не влияет на экземпляры, которые не используют единую авторизацию SAML (SSO), и на те, что используют аутентификацию SAML SSO без зашифрованных утверждений.

Зашифрованные утверждения позволяют администраторам сайтов повысить безопасность экземпляра GHES с помощью SAML SSO, зашифровав сообщения, которые поставщик идентификационных данных SAML (IdP) отправляет в процессе аутентификации.

Специалисты рекомендуют организациям обновиться до последней версии, чтобы защитить себя от потенциальных угроз безопасности.

Мошенников вдохновил новый бренд Павла Дурова — Cocoon

Запуск децентрализованной сети Cocoon, о котором основатель Telegram объявил 30 ноября, породил новую волну мошенничества. Обманщики активно плодят фейковые майнинг-боты, фишинговые сайты, продвигают несуществующие криптотокены.

Новый проект, по словам Павла Дурова, позволяет безопасно и конфиденциально выполнять ИИ-вычисления, а также майнить TON на базе GPU-мощностей, предоставленных желающими подзаработать добровольцами. Для приема заявок на использование Cocoon в Telegram создан специальный канал.

Сетевые мошенники исправно отслеживают столь знаменательные события и, по данным экспертов, уже спешат воспользоваться новым шансом для обмана. Используя бренд Cocoon, они предлагают гранты разработчикам ИИ-приложений, а также собирают деньги с доверчивых инвесторов, заманивая их в специально созданные ICO-клубы и профильные сообщества.

В Сети появились фишинговые сайты, имитирующие официальный ресурс Cocoon, которые призывают подключить TON-кошелек для раннего доступа (в итоге его быстро опустошают). В мессенджере от имени известных персон рекламируются несуществующие Cocoon Token, Cocoon DAO и ИИ-монеты Дурова.

Желающим использовать Cocoon для криптомайнинга (легализован в России в прошлом году) происки мошенников грозят несанкционированным использованием вычислительных мощностей, заражениями и вовлечением во вредоносную деятельность ботнетов.

RSS: Новости на портале Anti-Malware.ru