<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Git 分析公司 Waydev 公布安全漏洞,稱黑客竊取其 GitHub 和 GitLab OAuth 令牌

    一顆小胡椒2020-07-28 10:01:26

    Git分析公司Waydev公布安全漏洞,稱黑客竊取其GitHub和GitLab OAuth令牌

    軟件公司使用的分析平臺Waydev在本月早些時候公布了一起安全漏洞。

    該公司表示,黑客侵入了其平臺,從其內部數據庫中竊取了GitHub和GitLab OAuth令牌。

    黑客們從WAYDEV轉向了其他公司

    Waydev是一家總部位于舊金山的公司,它運行的平臺可以通過分析基于gitbase的代碼庫來跟蹤軟件工程師的工作輸出。為此,Waydev運行了一個列在GitHub和GitLab應用商店中的特殊應用。

    當用戶安裝應用程序時,Waydev會收到一個OAuth令牌,它可以用來訪問客戶的GitHub或GitLab項目。Waydev將這個令牌存儲在其數據庫中,并每天使用它為客戶生成分析報告。

    Waydev的首席執行官兼聯合創始人Alex Circei說,黑客利用一個盲SQL注入漏洞訪問其數據庫,從那里他們偷走了GitHub和GitLab OAuth令牌。

    然后,黑客利用其中的一些令牌,轉向其他公司的代碼庫,訪問它們的源代碼項目。

    GITHUB的安全團隊發現了這個漏洞

    Circei表示,在GitHub檢測到一名客戶的Waydev令牌存在可疑活動后,GitHub的安全團隊聯系了該客戶,Waydev才得知此事。

    Waydev的首席執行官表示,他們是在7月3日得知這次攻擊的,并在同一天修復了被攻擊者利用的漏洞。他們還與GitHub和GitLab合作,刪除他們原來的應用程序,撤銷所有受影響的OAuth令牌,并創建新的OAuth應用程序。這有效地使黑客無法訪問Waydev客戶的GitHub和GitLab賬戶。

    Circei表示,根據目前的證據,黑客似乎只訪問了其客戶代碼庫的一小部分。

    在撰寫本文時,已有兩家公司報告了本月的安全漏洞,并將這一事件歸咎于Waydev。這兩家公司是貸款應用Dave.com和軟件測試服務提供商Flood.io。

    Waydev表示,它還通知了美國當局有關安全漏洞的情況。

    “由于GitHub的隱私政策,他們將親自通知受影響的用戶,”Waydev說。“如果你受到攻擊者的影響,請通過security@waydev與我們聯系。”

    Circei表示,他們也在與網絡安全公司Bit Sentinel合作調查這次入侵事件,他們還為Waydev的賬戶部署了額外的安全保護措施,比如:

    • 手動訪問-現在不可能創建一個帳戶,沒有我們的安全團隊的批準;
    • 監控所有活動;
    • 令牌每天重置兩次;
    • 向權威機構報告了此事。

    黑客的詳細信息

    在罕見的透明案例中,Waydev還發布了與黑客有關的泄露指標——比如電子郵件地址、IP地址和用戶代理字符串——這是現在公司很少做的事情。

    • 黑客的IP地址:193.169.245.24、185.230.125.163、66.249.82.0、185.220.101.30、84.16.224.30、185.161.210。xxx, 151.80.237。xxx, 185.161.210。xxx, 81.17.16。xxx, 190.226.217。xxx, 186.179.100。xxx, 102.186.7。xxx, 72.173.226。xxx, 27.94.243.xxx

    • 用戶代理:Mozilla/5.0 (X11;Linux x86_64; rv : 68.0)Gecko/ 20100101 Firefox / 68.0

    • 電子郵件地址:saturndayc@protonmail.com, ohoussem.bale6@sikatan。5abra.adrinelt@datacoeur.com,4 monica.nascimene@vibupis.tk

    Waydev客戶如何搜索他們的日志以找到黑客的指示等信息,都可以在這個Waydev支持頁面中找到。

    oauthgitlab
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件公司使用的分析平臺Waydev在本月早些時候公布了一起安全漏洞。該公司表示,黑客侵入了其平臺,從其內部數據庫中竊取了GitHub和GitLab OAuth令牌。Waydev的首席執行官表示,他們是在7月3日得知這次攻擊的,并在同一天修復了被攻擊者利用的漏洞。這有效地使黑客無法訪問Waydev客戶的GitHub和GitLab賬戶。在撰寫本文時,已有兩家公司報告了本月的安全漏洞,并將這一事件歸咎于Waydev。
    新一代供應鏈攻擊
    2023-12-15 18:10:31
    軟件供應鏈一直是漏洞和攻擊的巨大催化劑,近年來,新一代供應鏈攻擊正在興起。在這種攻擊中,黑客通常將第三方和內部非人類身份作為訪問核心業務系統的手段。
    歐洲議會已采取第一步,制定新的反洗錢立法,涵蓋加密貨幣交易,這是當今非法活動的重要組成部分。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    Resecurity 的研究人員最近發現了一個新的網絡釣魚即服務平臺 EvilProxy,該平臺正在暗網中大肆宣傳。此前,針對 Twilio 的供應鏈攻擊導致雙因子驗證代碼泄露。EvilProxy 嘗試使用反向代理與 Cookie 注入來繞過雙因子認證,以此代理受害者的會話。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    2018年1月21日,國家信息安全漏洞共享平臺(CNVD)接收了OAuth 2.0存在第三方帳號快捷登錄授權劫持漏洞(CNVD-C-2018-06621)。綜合利用上述漏洞,攻擊者可通過登錄受害者賬號,獲取存儲在第三方移動應用上的敏感信息。由于OAuth廣泛應用于微博等社交網絡服務,漏洞一旦被黑客組織利用,可能導致用戶隱私信息泄露。
    網站和應用程序用于連接到Facebook,Google,Apple,Twitter等的開放授權標準實施中的漏洞可能允許攻擊者接管用戶帳戶,訪問和/或泄露敏感信息,甚至進行金融欺詐。當用戶登錄到網站并單擊鏈接以使用另一個社交媒體帳戶登錄時,OAuth就會發揮作用,例如“使用Facebook登錄”或“使用Google登錄” - 許多網站都使用該功能允許跨平臺身份驗證。該漏洞是Salt研究人員在在線平臺實施OAuth時發現的第二個也是更具影響力的漏洞,OAuth被證明是一個難以安全實施的標準。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类