Huis > Cyber ​​Nieuws > CVE-2022-24348: Een belangrijke supply chain zero-day in Argo CD
CYBER NEWS

CVE-2022-24348: Een belangrijke supply chain zero-day in Argo CD

CVE-2022-24348: Een belangrijke supply chain zero-day in Argo CD
CVE-2022-24348 is een zeer ernstige beveiligingskwetsbaarheid in Argo CD die bedreigingsactoren in staat zou kunnen stellen toegang te krijgen tot de applicatie-ontwikkelomgevingen van een slachtoffer, waardoor het mogelijk wordt om wachtwoorden te verzamelen, API-sleutels, tokens, onder andere gevoelige details.

CVE-2022-24348 in Argo CD heeft onmiddellijke patching nodig

De kwetsbaarheid werd ontdekt door Apiiro's Security Research-team. De onderzoekers beschrijven de fout als "een grote kwetsbaarheid in de softwaretoeleveringsketen van 0 dagen in Argo CD." Argo CD is een populair open-source Continuous Delivery-platform dat de uitvoering en monitoring van applicatie-implementatie na integratie beheert. Het platform wordt gebruikt door duizenden organisaties wereldwijd, de impact van de kwetsbaarheid benadrukken.




Door de kwetsbaarheid van CVE-2022-24348 kunnen bedreigingsactoren een Kubernetes Helm Chart YAML-bestand laden en van hun applicatie-ecosysteem naar de gegevens van andere applicaties gaan buiten het bereik van de gebruiker, volgens het rapport van Apiiro. Dankzij de fout, hackers kunnen verschillende soorten gevoelige details lezen en exfiltreren in verschillende aanvalsscenario's, inclusief privilege-escalatie, openbaarmaking van gevoelige informatie, en laterale bewegingsaanvallen.

“Hoewel Argo CD-bijdragers zich bewust waren van dit zwakke punt in 2019 en implementeerde een anti-path-traversal-mechanisme, een bug in de besturing maakt misbruik van deze kwetsbaarheid mogelijk," de onderzoekers bekend.

"Omdat applicatiebestanden meestal een assortiment van transitieve waarden van geheimen bevatten, tokens en omgevingsgevoelige instellingen - dit kan effectief door de aanvaller worden gebruikt om hun campagne verder uit te breiden door zijdelings door verschillende services te gaan en hun privileges te verhogen om meer terrein te winnen op het systeem en de middelen van de doelorganisatie,” het rapport toegevoegd.

Als je een beheerder bent, u moet de beschikbare Argo CD-patch onmiddellijk toepassen.

Vorig jaar, het Agentschap van de Europese Unie voor cyberbeveiliging, kort bekend als ENISA geanalyseerd 24 recente aanvallen, ontdekt tussen januari 2020 en begin juli 2021, markeren de dreiging van aanvallen op de softwaretoeleveringsketen. Enkele van de aanvallen die het bureau analyseerde, omvatten de gevallen van Kaseya, SolarWinds Orion-software, CDN-provider Mimecast, Codecov, Apple Xcode, Accelion.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens