Accueil > Nouvelles Cyber > CVE-2022-24348: A Major Supply Chain Zero-Day in Argo CD
CYBER NOUVELLES

CVE-2022-24348: A Major Supply Chain Zero-Day in Argo CD

CVE-2022-24348: A Major Supply Chain Zero-Day in Argo CD
CVE-2022-24348 est une vulnérabilité de sécurité de haute gravité dans Argo CD qui pourrait permettre aux pirates d'accéder aux environnements de développement d'applications d'une victime., permettant de récolter des mots de passe, Clés API, jetons, entre autres détails sensibles.

CVE-2022-24348 dans le CD Argo nécessite une correction immédiate

La vulnérabilité a été découverte par l'équipe de recherche en sécurité d'Apiiro. Les chercheurs décrivent la faille comme "une vulnérabilité majeure de la chaîne d'approvisionnement logicielle 0-day dans Argo CD". Argo CD est une plate-forme de livraison continue open source populaire qui gère l'exécution et la surveillance du déploiement d'applications après l'intégration.. La plateforme est utilisée par des milliers d'organisations dans le monde, mettre en évidence l'impact de la vulnérabilité.




La vulnérabilité CVE-2022-24348 pourrait permettre aux pirates de charger un fichier YAML Kubernetes Helm Chart et de passer de leur écosystème d'applications aux données d'autres applications en dehors de la portée de l'utilisateur., selon le rapport d'Apiiro. Merci à la faille, les pirates peuvent lire et exfiltrer divers types de détails sensibles dans divers scénarios d'attaque, y compris l'élévation des privilèges, divulgation d'informations sensibles, et attaques de mouvement latéral.

« Bien que les contributeurs d'Argo CD aient été conscients de ce point faible de 2019 et implémenté un mécanisme anti-traversée, un bogue dans le contrôle permet d'exploiter cette vulnérabilité," les chercheurs c'est noté.

"Parce que les fichiers d'application contiennent généralement un assortiment de valeurs transitives de secrets, jetons et paramètres sensibles à l'environnement - cela peut être utilisé efficacement par l'attaquant pour étendre davantage sa campagne en se déplaçant latéralement à travers différents services et en augmentant ses privilèges pour gagner plus de terrain sur le système et les ressources de l'organisation cible," ajoute le rapport.

Si vous êtes administrateur, vous devez appliquer immédiatement le patch Argo CD disponible.

L'année dernière, l'Agence de l'Union européenne pour la cybersécurité, connu sous le nom d'ENISA a analysé 24 attaques récentes, découvert entre janvier 2020 et début juillet 2021, souligner la menace d'attaques de la chaîne d'approvisionnement logicielle. Certaines des attaques analysées par l'agence incluent les cas de Kaseya, Logiciel SolarWinds Orion, Fournisseur CDN Mimecast, Codecov, Apple Xcode, Accellion.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord