Capitalisation boursière: $3.3108T -0.840%
Volume(24h): $101.8321B 28.100%
  • Capitalisation boursière: $3.3108T -0.840%
  • Volume(24h): $101.8321B 28.100%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.3108T -0.840%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$108530.002893 USD

1.12%

ethereum
ethereum

$2501.495543 USD

2.83%

tether
tether

$1.000245 USD

-0.01%

xrp
xrp

$2.198131 USD

0.43%

bnb
bnb

$654.360076 USD

0.87%

solana
solana

$152.192030 USD

1.55%

usd-coin
usd-coin

$0.999839 USD

0.00%

tron
tron

$0.276594 USD

0.49%

dogecoin
dogecoin

$0.167580 USD

2.68%

cardano
cardano

$0.568515 USD

0.60%

hyperliquid
hyperliquid

$40.700758 USD

7.87%

bitcoin-cash
bitcoin-cash

$500.972465 USD

1.64%

sui
sui

$2.847545 USD

2.13%

chainlink
chainlink

$13.518965 USD

1.41%

unus-sed-leo
unus-sed-leo

$9.163651 USD

0.47%

Articles d’actualité sur les crypto-monnaies

Une vulnérabilité critique LeakyCLI expose des données sensibles dans Google Cloud, Azure et AWS

Apr 17, 2024 at 09:12 pm

Une vulnérabilité de haute gravité, baptisée « LeakyCLI » (CVE-2023-36052), a été découverte dans les outils d'interface de ligne de commande Google Cloud, Azure et AWS. Cette faille permet une fuite involontaire de jetons d'accès et d'informations sensibles à partir des journaux GitHub Actions, TravisCI, CircleCI et Cloud Build. Les acteurs malveillants pourraient exploiter cela pour accéder aux informations d’identification et aux ressources sensibles des propriétaires de référentiels.

Une vulnérabilité critique LeakyCLI expose des données sensibles dans Google Cloud, Azure et AWS

High-Severity Vulnerability in LeakyCLI Tools Exposes Sensitive Information in Google Cloud, Azure, and AWS

Une vulnérabilité de haute gravité dans les outils LeakyCLI expose des informations sensibles dans Google Cloud, Azure et AWS

A critical vulnerability has been discovered in the command line interface (CLI) tools of Google Cloud, Azure, and Amazon Web Services (AWS), exposing sensitive information to unauthorized access. Dubbed "LeakyCLI," the flaw threatens organizations' security by potentially compromising confidential data.

Une vulnérabilité critique a été découverte dans les outils d'interface de ligne de commande (CLI) de Google Cloud, Azure et Amazon Web Services (AWS), exposant des informations sensibles à un accès non autorisé. Surnommée « LeakyCLI », la faille menace la sécurité des organisations en compromettant potentiellement les données confidentielles.

Tracked as CVE-2023-36052, the vulnerability allows adversaries to access unintended access tokens and sensitive information, including credentials, usernames, and keys. This information could grant attackers the ability to access any resources available to the repository owners, leading to further malicious activity.

Suivie comme CVE-2023-36052, la vulnérabilité permet aux adversaires d'accéder à des jetons d'accès involontaires et à des informations sensibles, notamment des informations d'identification, des noms d'utilisateur et des clés. Ces informations pourraient permettre aux attaquants d'accéder à toutes les ressources disponibles pour les propriétaires du référentiel, conduisant ainsi à de nouvelles activités malveillantes.

A report from cybersecurity firm Orca Security highlights the exploitation of the vulnerability in GitHub projects on GitHub Actions, TravisCI, CircleCI, and Cloud Build logs. Researchers emphasize that the compromised environment variables can be used to view confidential information, including passwords.

Un rapport de la société de cybersécurité Orca Security met en évidence l'exploitation de la vulnérabilité dans les projets GitHub sur les journaux GitHub Actions, TravisCI, CircleCI et Cloud Build. Les chercheurs soulignent que les variables d'environnement compromises peuvent être utilisées pour afficher des informations confidentielles, notamment des mots de passe.

"If malicious actors gain access to these environment variables, they could potentially view sensitive information, including credentials such as passwords, usernames, and keys," said Roi Nisimi, a researcher at Orca Security.

"Si des acteurs malveillants accèdent à ces variables d'environnement, ils pourraient potentiellement consulter des informations sensibles, notamment des informations d'identification telles que des mots de passe, des noms d'utilisateur et des clés", a déclaré Roi Nisimi, chercheur chez Orca Security.

Microsoft promptly addressed the bug in November. However, Amazon and Google consider the issue to be expected behavior, encouraging users to utilize dedicated secrets storage services.

Microsoft a rapidement résolu le bug en novembre. Cependant, Amazon et Google considèrent qu'il s'agit d'un comportement attendu, encourageant les utilisateurs à utiliser des services de stockage de secrets dédiés.

Organizations are advised to take immediate action to mitigate this high-severity vulnerability. Regular software updates and the diligent use of secrets storage services are essential to protect sensitive data and prevent unauthorized access.

Il est conseillé aux organisations de prendre des mesures immédiates pour atténuer cette vulnérabilité de haute gravité. Des mises à jour régulières des logiciels et une utilisation diligente des services de stockage de secrets sont essentielles pour protéger les données sensibles et empêcher tout accès non autorisé.

Experts recommend the following best practices to minimize risk:

Les experts recommandent les meilleures pratiques suivantes pour minimiser les risques :

  • Keep software updated with the latest security patches.
  • Utilize secrets management services to securely store and access sensitive credentials.
  • Regularly review and audit system logs to detect any suspicious activity.
  • Enforce strong password policies and enable multi-factor authentication.

By adhering to these guidelines, organizations can significantly reduce the likelihood of exploitation through the LeakyCLI vulnerability and safeguard their sensitive information from unauthorized access.

Gardez le logiciel à jour avec les derniers correctifs de sécurité. Utilisez les services de gestion des secrets pour stocker et accéder en toute sécurité aux informations d'identification sensibles. Examinez et auditez régulièrement les journaux du système pour détecter toute activité suspecte. Appliquez des politiques de mot de passe fortes et activez l'authentification multifacteur. En adhérant à ces directives, les organisations peuvent réduire considérablement le risque d’exploitation grâce à la vulnérabilité LeakyCLI et protéger leurs informations sensibles contre tout accès non autorisé.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Jul 01, 2025