Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Jeśli Twój zespół korzysta z GitLaba, to nie jest czas na przerwę na kawę. Firma opublikowała właśnie pilne wydanie bezpieczeństwa, które adresuje krytyczną podatność o numerze CVE-2025-8243. Luka otrzymała niemal najwyższą możliwą ocenę w skali CVSS – 9.9/10, co oznacza, że sytuacja jest naprawdę poważna.
Podatność tkwi w mechanizmie CI/CD i pozwala nieuwierzytelnionemu atakującemu, który ma dostęp do instancji GitLab, na uruchamianie potoków (pipelines) w imieniu innego użytkownika. Wystarczy do tego specjalnie spreparowane żądanie sieciowe.
Co to oznacza w praktyce? Wyobraź sobie, że ktoś może odpalić proces budowania i wdrażania Twojej aplikacji, ale z własnymi, złośliwymi modyfikacjami. Konsekwencje mogą być katastrofalne:
Atak jest stosunkowo prosty do wykonania i nie wymaga interakcji ze strony ofiary. Problem dotyczy wszystkich wersji GitLab Community Edition (CE) i Enterprise Edition (EE) począwszy od wersji 16.5.
GitLab wzywa wszystkich administratorów do natychmiastowej aktualizacji swoich instancji do jednej z załatanych wersji: 18.3.2, 18.2.6 lub 18.1.6. Czas ma tu kluczowe znaczenie, bo zazwyczaj po publikacji takich informacji, cyberprzestępcy błyskawicznie zaczynają skanować internet w poszukiwaniu niezałatanych systemów.
Wygląda na to, że nawet w świecie kodu, zamki w drzwiach trzeba regularnie wymieniać. Nie odkładajcie tego na później!
Tego typu ataki na łańcuch dostaw stają się coraz częstsze – przeczytaj nasz kompleksowy przewodnik po podatnościach 0-day. Sprawdź również przegląd krytycznych podatności tygodnia po więcej alertów bezpieczeństwa.
Źródło: GitLab Security Release
Adobe ostrzega przed krytyczną podatnością CVE-2025-54236 „SessionReaper”, która pozwala na przejęcie kont klientów w platformach Adobe Commerce i Magento.
Grupa ransomware Cl0p wykorzystała zero-day w Oracle E-Business Suite (CVE-2025-61882), kradnąc dane od wielu firm w sierpniu. Oracle właśnie wydał łatkę, ale eksperci ostrzegają: sprawdźcie swoje systemy natychmiast, bo ataki trwają.
Google wydało nadzwyczajną aktualizację dla przeglądarki Chrome, aby załatać lukę zero-day (CVE-2025-10585), która jest już aktywnie wykorzystywana w atakach. Nie zwlekaj, zaktualizuj przeglądarkę!
Ładowanie komentarzy...