Недавно обнаруженная критическая уязвимость в безопасности в реализации Open Authorization (OAuth) в рамках фреймворка разработки приложений Expo.io получила идентификатор CVE под номером CVE-2023-28131 и оценку серьезности 9,6 в системе оценки CVSS. Компания по безопасности API Salt Labs предупредила, что данную проблему можно использовать для утечки учетных данных, которые затем можно использовать для угона аккаунтов и доступа к конфиденциальной информации. Если конфигурация предусматривает использование функции единого входа (SSO) с использованием третьей стороны, такой как Google или Facebook, злоумышленник может отправить секретный токен, связанный с провайдером входа, на домен, контролируемый актёром, и использовать его для контроля над аккаунтом жертвы. Expo выпустила исправление в течение нескольких часов после ответственного раскрытия информации 18 февраля 2023 года и рекомендует пользователям перейти от использования прокси API AuthSession к прямой регистрации схем глубоких ссылок с провайдерами аутентификации третьей стороны. Это следует за обнаружением уязвимости в системе управления контентом Pimcore, связанной с обходом пути и SQL-инъекцией (CVE-2023-28438), обнаруженной швейцарской компанией по кибербезопасности Sonar, и неаутентифицированной, сохраненной уязвимостью межсайтового скриптинга, влияющей на версии LibreNMS 22.10.0 и более ранние.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.