Red Hat подтвердил утечку через GitLab, а не GitHub

Red Hat подтвердил утечку через GitLab, а не GitHub

Red Hat подтвердил утечку через GitLab, а не GitHub

Red Hat столкнулась с серьёзным киберинцидентом. Группа, называющая себя Crimson Collective, заявила о краже почти 570 ГБ данных из внутренних репозиториев компании. Изначально сообщалось о компрометации GitHub, но позже в Red Hat уточнили: речь идёт о взломе одной из GitLab-инстанций, которую использовали исключительно для консультационных проектов.

По данным злоумышленников, в числе похищенного — около 800 Customer Engagement Reports (CERs).

Это внутренние документы для клиентов, которые могут содержать конфигурации инфраструктуры, данные об аутентификации, токены доступа и другую чувствительную информацию. Среди упомянутых организаций — Bank of America, T-Mobile, Walmart, Costco, FAA, ВМС США и даже Палата представителей.

В Red Hat подтвердили сам факт инцидента, но заявили, что остальные сервисы и продукты компании не затронуты, а программная цепочка поставок остаётся в безопасности:

«Мы приняли необходимые меры реагирования и на данный момент не видим признаков, что это повлияло на другие сервисы Red Hat», — отметили в компании.

По словам хакеров, доступ был получен примерно две недели назад. Они утверждают, что нашли в коде Red Hat токены, базы данных и другие конфиденциальные сведения, которые могли бы использовать для проникновения в инфраструктуру клиентов. Также группа опубликовала в Telegram списки якобы похищенных репозиториев и CER-документов.

Известно, что Crimson Collective пытались шантажировать Red Hat, но получили лишь формальный ответ с предложением оформить отчёт о найденной уязвимости через официальный канал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru