Casa > Cyber ​​Notizie > CVE-2022-24348: Una grande catena di approvvigionamento Zero-Day in Argo CD
CYBER NEWS

CVE-2022-24348: Una grande catena di approvvigionamento Zero-Day in Argo CD

CVE-2022-24348: Una grande catena di approvvigionamento Zero-Day in Argo CD
CVE-2022-24348 è una vulnerabilità di sicurezza ad alta gravità in Argo CD che potrebbe consentire agli attori delle minacce di accedere agli ambienti di sviluppo delle applicazioni di una vittima, rendendo possibile la raccolta di password, Chiavi API, gettoni, tra gli altri dettagli sensibili.

CVE-2022-24348 in Argo CD necessita di patch immediate

La vulnerabilità è stata scoperta dal team di ricerca sulla sicurezza di Apiiro. I ricercatori descrivono il difetto come "una delle principali vulnerabilità di 0 giorni della catena di approvvigionamento software in Argo CD". Argo CD è una popolare piattaforma di distribuzione continua open source che gestisce l'esecuzione e il monitoraggio della distribuzione delle applicazioni dopo l'integrazione. La piattaforma è utilizzata da migliaia di organizzazioni in tutto il mondo, evidenziando l'impatto della vulnerabilità.




La vulnerabilità CVE-2022-24348 potrebbe consentire agli attori delle minacce di caricare un file YAML di Kubernetes Helm Chart e di spostarsi dal proprio ecosistema applicativo ai dati di altre applicazioni al di fuori dell'ambito dell'utente, secondo il rapporto di Apiiro. Grazie al difetto, gli hacker possono leggere ed esfiltrare vari tipi di dettagli sensibili in vari scenari di attacco, inclusa l'escalation dei privilegi, divulgazione di informazioni sensibili, e attacchi di movimento laterale.

“Sebbene i contributori di Argo CD fossero consapevoli di questo punto debole 2019 e implementato un meccanismo anti-percorso-attraversamento, un bug nel controllo consente lo sfruttamento di questa vulnerabilità,”i ricercatori noto.

“Perché i file dell'applicazione di solito contengono un assortimento di valori transitivi di segreti, token e impostazioni sensibili all'ambiente: questo può essere efficacemente utilizzato dall'attaccante per espandere ulteriormente la propria campagna spostandosi lateralmente attraverso diversi servizi e aumentando i propri privilegi per guadagnare più terreno sul sistema e sulle risorse dell'organizzazione di destinazione,"aggiunse il rapporto.

Se sei un amministratore, dovresti applicare immediatamente la patch Argo CD disponibile.

L'anno scorso, l'Agenzia dell'Unione europea per la sicurezza informatica, poco noto come analizzato dall'ENISA 24 recenti attacchi, scoperto tra gennaio 2020 e inizio luglio 2021, Per evidenziare la minaccia di attacchi alla catena di fornitura del software. Alcuni degli attacchi analizzati dall'agenzia includono i casi di Kaseya, Software SolarWinds Orion, Provider CDN Mimecast, Codecov, Apple Xcode, Accellion.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo