GitLab Releases

يُصدر GitLab تصحيح أمان لمعالجة ثغرة أمنية خطيرة عند الاستيلاء على الحساب

يُصدر GitLab تصحيح أمان لمعالجة ثغرة أمنية خطيرة عند الاستيلاء على الحساب اتخذت GitLab خطوات لمعالجة ثغرة أمنية خطيرة في خدمتها .

والتي قد تؤدي إلى الاستيلاء على الحساب إذا تم استغلالها بنجاح.

الثغرة الأمنية. التي تم تحديدها على أنها CVE-2022-1680. لديها درجة خطورة CVSS تبلغ 9.9 واكتشفتها الشركة داخليًا.

يؤثر الخلل الأمني ​​على جميع إصدارات GitLab Enterprise Edition (EE) بدءًا من 11.10 وتنتهي بـ 14.9.5. بالإضافة إلى جميع الإصدارات التي تبدأ بـ 15.0 وتنتهي بـ 15.0.1.

“عند تمكين SAML SSO للمجموعة. قد تسمح ميزة SCIM (المتوفرة فقط في اشتراكات Premium +).

لأي مالك لمجموعة Premium بدعوة مستخدمين عشوائيين عبر اسم المستخدم والبريد الإلكتروني الخاص بهم .

ثم تغيير عناوين البريد الإلكتروني لهؤلاء المستخدمين عبر SCIM إلى بريد إلكتروني يتحكم فيه المهاجم العنوان وبالتالي.

في حالة عدم وجود 2FA – استحوذ على هذه الحسابات “. أوضح جيت لاب.

يمكن للممثل الضار بعد ذلك تغيير اسم العرض واسم المستخدم للحساب المستهدف .

وفقًا لإرشادات مزود منصة DevOps المنشورة في 1 يونيو 2022.

هكرز صينيون يستغلون أحدث ثغرة أمنية في Microsoft Office.

كما قام GitLab أيضًا بإصلاح سبعة ثغرات أمنية أخرى في الإصدارات 15.0.1 و 14.10.4 و 14.9.5 .

اثنان منها تم تصنيفهما على أنهما مرتفعان ، وأربعة متوسطة. وواحدة منخفضة الخطورة.

كما يُنصح المستخدمون الذين يقومون بتشغيل تثبيت متأثر للأخطاء المذكورة أعلاه بالترقية في أسرع وقت ممكن.

اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره. GitLab تصحيح أمان لمعالجة ثغرة أمنية خطيرة عند الاستيلاء على الحساب

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.