GitHub Mejora Medidas de Seguridad para Enterprise Server

GitHub Mejora Medidas de Seguridad para Enterprise Server

GitHub recientemente implementó importantes actualizaciones de seguridad para su servidor empresarial (GHES) para abordar múltiples vulnerabilidades, una de las cuales representa un riesgo significativo de acceso no autorizado a una instancia. El error crítico en cuestión ha sido identificado como CVE-2024-9487, con una alta puntuación de CVSS de 9.5.

El problema de seguridad permite a actores malintencionados eludir la autenticación única (SSO) mediante SAML, específicamente apuntando a la función opcional de afirmaciones cifradas. Explotando una deficiencia en la verificación de la firma criptográfica, los atacantes podrían potencialmente infiltrarse en el sistema, lo que llevaría a la provisión no autorizada de usuarios y al acceso a recursos cruciales.

Además, GitHub ha abordado rápidamente otras dos debilidades: el primero siendo CVE-2024-9539, una vulnerabilidad con una puntuación de CVSS de 5.7 que podría facilitar la divulgación de información a través de URL de activos SVG maliciosos. El segundo era una exposición no revelada de datos sensibles a través de formularios HTML dentro de la consola de administración.

Estas vulnerabilidades se han mitigado efectivamente en las versiones 3.14.2, 3.13.5, 3.12.10 y 3.11.16 de GHES. Al actualizar constantemente a las últimas versiones, las organizaciones pueden fortalecer sus defensas contra posibles violaciones de seguridad y permanecer a la vanguardia en la protección de sus datos y sistemas.

Sección de Preguntas Frecuentes:

1. ¿Qué actualizaciones de seguridad implementó recientemente GitHub para su servidor empresarial?
GitHub implementó recientemente importantes actualizaciones de seguridad para su servidor empresarial (GHES) para abordar múltiples vulnerabilidades, incluido un error crítico identificado como CVE-2024-9487.

2. ¿Qué es CVE-2024-9487 y por qué es significativo?
CVE-2024-9487 es un error crítico con una alta puntuación de CVSS de 9.5 que permite a los atacantes evitar la autenticación única (SSO) mediante SAML, lo que potencialmente lleva a un acceso no autorizado a recursos cruciales.

3. ¿Cómo pueden los atacantes explotar CVE-2024-9487?
Los atacantes pueden explotar la vulnerabilidad en la verificación de la firma criptográfica para infiltrarse en el sistema, lo que permite la provisión no autorizada de usuarios y el acceso no autorizado.

4. ¿Qué otras vulnerabilidades abordó GitHub en las actualizaciones recientes?
GitHub también abordó CVE-2024-9539, que podría llevar a la divulgación de información a través de URL de activos SVG maliciosos, y una exposición no revelada de datos sensibles a través de formularios HTML dentro de la consola de administración.

5. ¿Qué versiones de GHES han mitigado efectivamente estas vulnerabilidades?
Las vulnerabilidades se han mitigado en las versiones 3.14.2, 3.13.5, 3.12.10 y 3.11.16 de GHES. Es importante que las organizaciones actualicen constantemente a las últimas versiones para fortalecer sus defensas de seguridad.

Definiciones:

SAML: Security Assertion Markup Language – Un estándar abierto para intercambiar datos de autenticación y autorización entre partes.
CVSS: Common Vulnerability Scoring System – Un marco para evaluar la gravedad de las vulnerabilidades de seguridad.
SVG: Scalable Vector Graphics – Un formato de imagen vectorial basado en XML para gráficos bidimensionales.

Enlaces relacionados sugeridos:

Sitio web oficial de GitHub

[incrustar]https://www.youtube.com/embed/Z5AKsVdZijE[/incrustar]

The source of the article is from the blog regiozottegem.be

Web Story

Miroslava Petrovičová

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *