Marktkapitalisierung: $3.3108T -0.840%
Volumen (24h): $101.8321B 28.100%
  • Marktkapitalisierung: $3.3108T -0.840%
  • Volumen (24h): $101.8321B 28.100%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.3108T -0.840%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Nachrichtenartikel zu Kryptowährungen

Durch die kritische LeakyCLI-Sicherheitslücke wurden vertrauliche Daten in Google Cloud, Azure und AWS offengelegt

Apr 17, 2024 at 09:12 pm

In den Befehlszeilenschnittstellentools von Google Cloud, Azure und AWS wurde eine Sicherheitslücke mit hohem Schweregrad namens „LeakyCLI“ (CVE-2023-36052) entdeckt. Dieser Fehler ermöglicht den unbeabsichtigten Verlust von Zugriffstokens und vertraulichen Informationen aus GitHub Actions-, TravisCI-, CircleCI- und Cloud Build-Protokollen. Bedrohungsakteure könnten dies ausnutzen, um auf Anmeldeinformationen und sensible Ressourcen von Repository-Eigentümern zuzugreifen.

Durch die kritische LeakyCLI-Sicherheitslücke wurden vertrauliche Daten in Google Cloud, Azure und AWS offengelegt

High-Severity Vulnerability in LeakyCLI Tools Exposes Sensitive Information in Google Cloud, Azure, and AWS

Hochgradige Sicherheitslücke in LeakyCLI-Tools legt vertrauliche Informationen in Google Cloud, Azure und AWS offen

A critical vulnerability has been discovered in the command line interface (CLI) tools of Google Cloud, Azure, and Amazon Web Services (AWS), exposing sensitive information to unauthorized access. Dubbed "LeakyCLI," the flaw threatens organizations' security by potentially compromising confidential data.

In den Tools der Befehlszeilenschnittstelle (CLI) von Google Cloud, Azure und Amazon Web Services (AWS) wurde eine kritische Sicherheitslücke entdeckt, die vertrauliche Informationen dem unbefugten Zugriff preisgibt. Die als „LeakyCLI“ bezeichnete Schwachstelle gefährdet die Sicherheit von Unternehmen, indem sie möglicherweise vertrauliche Daten gefährdet.

Tracked as CVE-2023-36052, the vulnerability allows adversaries to access unintended access tokens and sensitive information, including credentials, usernames, and keys. This information could grant attackers the ability to access any resources available to the repository owners, leading to further malicious activity.

Die als CVE-2023-36052 verfolgte Schwachstelle ermöglicht Angreifern den Zugriff auf unbeabsichtigte Zugriffstokens und vertrauliche Informationen, einschließlich Anmeldeinformationen, Benutzernamen und Schlüssel. Diese Informationen könnten Angreifern die Möglichkeit geben, auf alle Ressourcen zuzugreifen, die den Repository-Eigentümern zur Verfügung stehen, was zu weiteren böswilligen Aktivitäten führen könnte.

A report from cybersecurity firm Orca Security highlights the exploitation of the vulnerability in GitHub projects on GitHub Actions, TravisCI, CircleCI, and Cloud Build logs. Researchers emphasize that the compromised environment variables can be used to view confidential information, including passwords.

Ein Bericht des Cybersicherheitsunternehmens Orca Security hebt die Ausnutzung der Schwachstelle in GitHub-Projekten in GitHub Actions-, TravisCI-, CircleCI- und Cloud Build-Protokollen hervor. Forscher betonen, dass die kompromittierten Umgebungsvariablen dazu verwendet werden können, vertrauliche Informationen, einschließlich Passwörter, einzusehen.

"If malicious actors gain access to these environment variables, they could potentially view sensitive information, including credentials such as passwords, usernames, and keys," said Roi Nisimi, a researcher at Orca Security.

„Wenn böswillige Akteure Zugriff auf diese Umgebungsvariablen erhalten, könnten sie möglicherweise vertrauliche Informationen einsehen, einschließlich Anmeldeinformationen wie Passwörter, Benutzernamen und Schlüssel“, sagte Roi Nisimi, Forscher bei Orca Security.

Microsoft promptly addressed the bug in November. However, Amazon and Google consider the issue to be expected behavior, encouraging users to utilize dedicated secrets storage services.

Microsoft hat den Fehler im November umgehend behoben. Amazon und Google betrachten das Problem jedoch als erwartetes Verhalten und ermutigen Benutzer, spezielle Dienste zur Speicherung von Geheimnissen zu nutzen.

Organizations are advised to take immediate action to mitigate this high-severity vulnerability. Regular software updates and the diligent use of secrets storage services are essential to protect sensitive data and prevent unauthorized access.

Organisationen wird empfohlen, sofort Maßnahmen zu ergreifen, um diese schwerwiegende Sicherheitslücke zu mindern. Regelmäßige Software-Updates und die sorgfältige Nutzung von Geheimspeicherdiensten sind unerlässlich, um sensible Daten zu schützen und unbefugten Zugriff zu verhindern.

Experts recommend the following best practices to minimize risk:

Experten empfehlen die folgenden Best Practices, um das Risiko zu minimieren:

  • Keep software updated with the latest security patches.
  • Utilize secrets management services to securely store and access sensitive credentials.
  • Regularly review and audit system logs to detect any suspicious activity.
  • Enforce strong password policies and enable multi-factor authentication.

By adhering to these guidelines, organizations can significantly reduce the likelihood of exploitation through the LeakyCLI vulnerability and safeguard their sensitive information from unauthorized access.

Halten Sie die Software mit den neuesten Sicherheitspatches auf dem neuesten Stand. Nutzen Sie Geheimverwaltungsdienste, um vertrauliche Anmeldeinformationen sicher zu speichern und darauf zuzugreifen. Überprüfen und überprüfen Sie Systemprotokolle regelmäßig, um verdächtige Aktivitäten zu erkennen. Setzen Sie starke Passwortrichtlinien durch und aktivieren Sie die Multi-Faktor-Authentifizierung. Durch die Einhaltung dieser Richtlinien Organisationen können die Wahrscheinlichkeit einer Ausnutzung durch die LeakyCLI-Schwachstelle deutlich reduzieren und ihre sensiblen Informationen vor unbefugtem Zugriff schützen.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Jul 01, 2025