В GitLab EE устранили критическую уязвимость, грозящую угоном аккаунтов

В GitLab EE устранили критическую уязвимость, грозящую угоном аккаунтов

В GitLab EE устранили критическую уязвимость, грозящую угоном аккаунтов

Команда GitLab выпустила патчи для корпоративных систем управления репозиториями кода. Одна из закрытых уязвимостей получила 9,9 балла по шкале CVSS, пользователям рекомендуется установить обновления в кратчайшие сроки.

Проблема CVE-2022-1680 позволяет захватить контроль над аккаунтом пользователя, добавленного в премиум-группу. Эксплойт возможен в тех случаях, когда участникам группы предоставлена возможность единого входа на основе SAML.

Такие настройки в рамках услуг Premium+ обеспечивают обмен данными по протоколу SCIM (System Cloud Identity Management, система междоменного управления аутентификацией). Согласно бюллетеню GitLab, некорректная реализация этого механизма позволяет владельцу премиум-группы добавить участника проекта, указав его имя пользователя и email, затем подменить адрес электронной почты (через SCIM) и угнать, таким образом, аккаунт новобранца, если тот не включил 2FA.

Установив контроль над учетной записью жертвы, злоумышленник сможет также изменить отображаемое имя и юзернейм. 

Наличие CVE-2022-1680 подтверждено для всех прежних выпусков GitLab Enterprise Edition (EE), начиная с 11.10; обновления вышли только в поддерживаемых ветках. Сборки 14.9.5, 14.10.4 и 15.0.1 также содержат патчи для других, менее опасных уязвимостей. Некоторые из них актуальны и для GitLab Community Edition (CE):

  • CVE-2022-1940 — хранимая XSS в интеграции Jira;
  • CVE-2022-1948 — возможность выполнения стороннего скрипта (XSS) при использовании команд Quick Actions;
  • CVE-2022-1935 и CVE-2022-1936 — возможность обхода ограничений по IP при наличии действующего токена CI/CD;
  • CVE-2022-1944 — некорректная авторизация в интерактивном веб-терминале;
  • CVE-2022-1821 — возможность несанкционированного доступа к списку участников родительской группы; 
  • CVE-2022-1783 — обход запрета на добавление новых участников проектной группы.

Уязвимости в GitLab нередки. Такие дыры ставят под угрозу большое количество пользователей, и разработчики DevOps-платформы стараются латать ее в сжатые сроки, однако патчинг на местах далеко не всегда происходит так же оперативно, что на руку злоумышленникам.

Каждая пятая финкомпания в России имеет следы присутствия профхакеров

Каждая пятая компания из финансового сектора в России имеет признаки присутствия профессиональных кибергруппировок в своей инфраструктуре. К таким выводам пришёл центр исследования киберугроз Solar 4RAYS группы компаний «Солар». Исследование подготовлено к ежегодному Уральскому форуму «Кибербезопасность в финансах», который организует Банк России.

Аналитика основана на данных сети сенсоров, размещённых по всей стране: они фиксируют активность зловреда из заражённых корпоративных сетей — от майнеров и RAT до шифровальщиков и ботнетов.

По итогам 2025 года в кредитно-финансовых организациях зафиксировали более 375 тысяч случаев заражения вредоносными программами. В среднем на одну компанию в четвёртом квартале пришлось 74 инцидента — это почти в четыре раза больше, чем годом ранее.

 

При этом доля финсектора в общем объёме заражений среди всех отраслей составляет около 3%. По оценке экспертов, это косвенно говорит о достаточно высоком уровне базовой защиты. Тем не менее интерес злоумышленников к отрасли растёт — и это заметно по динамике.

Чаще всего в 2025 году финансовые компании сталкивались со стилерами — на них пришлось 41% заражений. Эти программы предназначены для кражи данных. На втором месте — средства удалённого доступа (RAT) и бэкдоры (21%), которые позволяют злоумышленникам управлять взломанными устройствами и продавать доступ к инфраструктуре на теневых площадках. Ещё в 20% случаев специалисты фиксировали индикаторы присутствия профессиональных APT-группировок.

 

Отдельно аналитики отмечают рост доли стилеров: в четвёртом квартале их стало на 10 процентных пунктов больше по сравнению с аналогичным периодом прошлого года — показатель достиг 33%. Это указывает на повышенный интерес к хищению конфиденциальных данных.

«Несмотря на относительно небольшую долю финсектора в общем объёме ИБ-событий с вредоносными программами, серьёзную угрозу представляют профессиональные APT-группировки и киберпреступники, нацеленные на прямое хищение средств или вымогательство. Финансовая отрасль ожидаемо привлекает злоумышленников, которые хотят заработать», — отметил руководитель группы анализа вредоносных программ Solar 4RAYS Станислав Пыжов.

По его словам, уровень защиты в финсекторе остаётся высоким, а интенсивность атак ниже, чем, например, в ТЭК, где среднее число заражений на одну организацию превышает тысячу. Но именно точечные, профессионально подготовленные атаки сегодня представляют для банков и финансовых компаний наибольший риск.

RSS: Новости на портале Anti-Malware.ru