![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Une vulnérabilité critique LeakyCLI expose des données sensibles dans Google Cloud, Azure et AWS
Apr 17, 2024 at 09:12 pm
Une vulnérabilité de haute gravité, baptisée « LeakyCLI » (CVE-2023-36052), a été découverte dans les outils d'interface de ligne de commande Google Cloud, Azure et AWS. Cette faille permet une fuite involontaire de jetons d'accès et d'informations sensibles à partir des journaux GitHub Actions, TravisCI, CircleCI et Cloud Build. Les acteurs malveillants pourraient exploiter cela pour accéder aux informations d’identification et aux ressources sensibles des propriétaires de référentiels.
High-Severity Vulnerability in LeakyCLI Tools Exposes Sensitive Information in Google Cloud, Azure, and AWS
Une vulnérabilité de haute gravité dans les outils LeakyCLI expose des informations sensibles dans Google Cloud, Azure et AWS
A critical vulnerability has been discovered in the command line interface (CLI) tools of Google Cloud, Azure, and Amazon Web Services (AWS), exposing sensitive information to unauthorized access. Dubbed "LeakyCLI," the flaw threatens organizations' security by potentially compromising confidential data.
Une vulnérabilité critique a été découverte dans les outils d'interface de ligne de commande (CLI) de Google Cloud, Azure et Amazon Web Services (AWS), exposant des informations sensibles à un accès non autorisé. Surnommée « LeakyCLI », la faille menace la sécurité des organisations en compromettant potentiellement les données confidentielles.
Tracked as CVE-2023-36052, the vulnerability allows adversaries to access unintended access tokens and sensitive information, including credentials, usernames, and keys. This information could grant attackers the ability to access any resources available to the repository owners, leading to further malicious activity.
Suivie comme CVE-2023-36052, la vulnérabilité permet aux adversaires d'accéder à des jetons d'accès involontaires et à des informations sensibles, notamment des informations d'identification, des noms d'utilisateur et des clés. Ces informations pourraient permettre aux attaquants d'accéder à toutes les ressources disponibles pour les propriétaires du référentiel, conduisant ainsi à de nouvelles activités malveillantes.
A report from cybersecurity firm Orca Security highlights the exploitation of the vulnerability in GitHub projects on GitHub Actions, TravisCI, CircleCI, and Cloud Build logs. Researchers emphasize that the compromised environment variables can be used to view confidential information, including passwords.
Un rapport de la société de cybersécurité Orca Security met en évidence l'exploitation de la vulnérabilité dans les projets GitHub sur les journaux GitHub Actions, TravisCI, CircleCI et Cloud Build. Les chercheurs soulignent que les variables d'environnement compromises peuvent être utilisées pour afficher des informations confidentielles, notamment des mots de passe.
"If malicious actors gain access to these environment variables, they could potentially view sensitive information, including credentials such as passwords, usernames, and keys," said Roi Nisimi, a researcher at Orca Security.
"Si des acteurs malveillants accèdent à ces variables d'environnement, ils pourraient potentiellement consulter des informations sensibles, notamment des informations d'identification telles que des mots de passe, des noms d'utilisateur et des clés", a déclaré Roi Nisimi, chercheur chez Orca Security.
Microsoft promptly addressed the bug in November. However, Amazon and Google consider the issue to be expected behavior, encouraging users to utilize dedicated secrets storage services.
Microsoft a rapidement résolu le bug en novembre. Cependant, Amazon et Google considèrent qu'il s'agit d'un comportement attendu, encourageant les utilisateurs à utiliser des services de stockage de secrets dédiés.
Organizations are advised to take immediate action to mitigate this high-severity vulnerability. Regular software updates and the diligent use of secrets storage services are essential to protect sensitive data and prevent unauthorized access.
Il est conseillé aux organisations de prendre des mesures immédiates pour atténuer cette vulnérabilité de haute gravité. Des mises à jour régulières des logiciels et une utilisation diligente des services de stockage de secrets sont essentielles pour protéger les données sensibles et empêcher tout accès non autorisé.
Experts recommend the following best practices to minimize risk:
Les experts recommandent les meilleures pratiques suivantes pour minimiser les risques :
- Keep software updated with the latest security patches.
- Utilize secrets management services to securely store and access sensitive credentials.
- Regularly review and audit system logs to detect any suspicious activity.
- Enforce strong password policies and enable multi-factor authentication.
By adhering to these guidelines, organizations can significantly reduce the likelihood of exploitation through the LeakyCLI vulnerability and safeguard their sensitive information from unauthorized access.
Gardez le logiciel à jour avec les derniers correctifs de sécurité. Utilisez les services de gestion des secrets pour stocker et accéder en toute sécurité aux informations d'identification sensibles. Examinez et auditez régulièrement les journaux du système pour détecter toute activité suspecte. Appliquez des politiques de mot de passe fortes et activez l'authentification multifacteur. En adhérant à ces directives, les organisations peuvent réduire considérablement le risque d’exploitation grâce à la vulnérabilité LeakyCLI et protéger leurs informations sensibles contre tout accès non autorisé.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Snorter (SNORT): La prévente cryptographique visant à révolutionner le trading de pièces de monnaie
- Sep 21, 2025 at 08:00 pm
- Snorter (Snort) fait des vagues avec sa prévente, offrant une solution unique pour naviguer sur le marché volatil des pièces de monnaie. En combinant un bot de trading avec une détection de rug-pull, Snort vise à être la prochaine crypto 100X.
-
- Bitgo Eyes Public Début avec 90 milliards de dollars d'actifs: une minute de New York
- Sep 21, 2025 at 07:04 pm
- Bitgo fichiers pour une introduction en bourse, visant à inscrire sur le NYSE avec un lait de 90 milliards de dollars d'actifs. Quelle est la prochaine étape pour ce gardien de cryptographie et le marché des actifs numériques?
-
- Pompe Coin amorcé pour une évasion de 70%? Baleine acheter des signaux majeurs surge!
- Sep 21, 2025 at 07:04 pm
- La pièce de pompe est-elle sur le point d'exploser? Un achat de baleine massif et un modèle de fanion optimiste suggèrent qu'une évasion potentielle de 70% se trouve à l'horizon. Obtenez le scoop intérieur!
-
-
-
-
- Ozak Ai Token: surfant la vague de retours dans la frénésie de prévente de la crypto
- Sep 21, 2025 at 06:34 pm
- Plongez dans le succès de la prévente d'Ozak AI: les premiers investisseurs voient des rendements, grâce à son intégration innovante de l'IA et de la blockchain. Est-ce la prochaine grande chose?
-
-
- Price Pepe, capitalisation boursière, Lbrett: The Meme Coin Showdown à New York
- Sep 21, 2025 at 06:20 pm
- Le rêve de Pepe d'une capitalisation boursière de 100 milliards de dollars est-il juste un battage médiatique? Entrez la couche Brett (Lbrett), la pièce de mèmes avec une utilité réelle. Décomposons les prévisions de prix Pepe et pourquoi Lbrett fait tourner les têtes.