GitHub усуває серйозні вразливості в Enterprise Server: експерти радять негайно оновитися

CyberSecureFox 🦊

Команда розробників GitHub нещодавно виявила та усунула три серйозні вразливості в GitHub Enterprise Server (GHES), які можуть становити значну загрозу для корпоративних користувачів. Експерти з кібербезпеки наполегливо рекомендують адміністраторам якнайшвидше встановити відповідні оновлення, щоб захистити свої системи від потенційних атак.

Критична вразливість CVE-2024-6800: загроза обходу аутентифікації

Найбільш серйозною з виявлених проблем є вразливість з ідентифікатором CVE-2024-6800, яка отримала критичну оцінку 9,5 балів за шкалою CVSS 4.0. Ця уразливість пов’язана з проблемою в обробці XML-підписів при використанні протоколу аутентифікації SAML (Security Assertion Markup Language) з певними провайдерами ідентифікації.

За словами фахівців GitHub, “зловмисник може підробити відповідь SAML для отримання доступу до облікового запису користувача з правами адміністратора”. Це означає, що атакуючий потенційно може обійти систему аутентифікації та отримати повний контроль над сервером GHES.

Додаткові вразливості та оновлення безпеки

Крім критичної уразливості CVE-2024-6800, розробники GitHub також усунули дві інші проблеми безпеки в GHES. Хоча детальна інформація про ці вразливості не розголошується, експерти підкреслюють важливість комплексного оновлення системи.

Виправлення для всіх трьох уразливостей включені в наступні версії GHES:

  • 3.13.3
  • 3.12.8
  • 3.11.14
  • 3.10.16

Масштаб потенційної загрози

За даними пошукової системи FOFA, в інтернеті наразі доступно понад 36 500 екземплярів GHES, причому більшість з них (29 200) розташовані в США. Хоча точна кількість вразливих систем невідома, масштаб потенційної загрози викликає серйозне занепокоєння у фахівців з кібербезпеки.

Враховуючи критичність виявлених уразливостей та широке розповсюдження GHES, експерти наполегливо рекомендують адміністраторам систем негайно застосувати доступні оновлення безпеки. Своєчасне патчування є ключовим фактором у запобіганні можливим атакам та захисті корпоративних даних від несанкціонованого доступу.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.