Casa > Ciber Noticias > CVE-2022-24348: Una importante cadena de suministro de día cero en Argo CD
CYBER NOTICIAS

CVE-2022-24348: Una importante cadena de suministro de día cero en Argo CD

CVE-2022-24348: Una importante cadena de suministro de día cero en Argo CD
CVE-2022-24348 es una vulnerabilidad de seguridad de alta gravedad en Argo CD que podría permitir a los actores de amenazas acceder a los entornos de desarrollo de aplicaciones de una víctima., haciendo posible la recolección de contraseñas, claves API, fichas, entre otros detalles sensibles.

CVE-2022-24348 en Argo CD necesita parches inmediatos

La vulnerabilidad fue descubierta por el equipo de investigación de seguridad de Apiiro.. Los investigadores describen la falla como "una importante vulnerabilidad de día cero en la cadena de suministro de software en Argo CD". Argo CD es una popular plataforma de entrega continua de código abierto que administra la ejecución y el monitoreo de la implementación posterior a la integración de aplicaciones.. La plataforma es utilizada por miles de organizaciones en todo el mundo., destacando el impacto de la vulnerabilidad.




La vulnerabilidad CVE-2022-24348 podría permitir a los actores de amenazas cargar un archivo YAML de Kubernetes Helm Chart y pasar de su ecosistema de aplicaciones a los datos de otras aplicaciones fuera del alcance del usuario., según el informe de Apiiro. Gracias a la falla, los piratas informáticos pueden leer y filtrar varios tipos de detalles confidenciales en varios escenarios de ataque, incluida la escalada de privilegios, divulgación de información confidencial, y ataques de movimiento lateral.

“Aunque los colaboradores de Argo CD eran conscientes de este punto débil en 2019 e implementó un mecanismo anti-path-traversal, un error en el control permite la explotación de esta vulnerabilidad," los investigadores célebre.

“Debido a que los archivos de solicitud generalmente contienen una variedad de valores transitivos de secretos, tokens y configuraciones sensibles al entorno: el atacante puede usar esto de manera efectiva para expandir aún más su campaña moviéndose lateralmente a través de diferentes servicios y escalando sus privilegios para ganar más terreno en el sistema y los recursos de la organización objetivo,"Agregó el informe.

Si eres administrador, debe aplicar el parche Argo CD disponible inmediatamente.

El año pasado, la Agencia de la Unión Europea para la Ciberseguridad, pronto conocido como ENISA analizó 24 ataques recientes, descubierto entre enero 2020 y principios de julio 2021, a más destacado la amenaza de los ataques a la cadena de suministro de software. Algunos de los ataques que analizó la agencia incluyen los casos de Kaseya, Software SolarWinds Orion, Proveedor de CDN Mimecast, Codecov, Apple Xcode, Accellion.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo