Joi, compania de securitate cibernetică Rapid7 a dezvăluit că jucătorii neidentificați nu au reușit să preia o mică parte din depozitele sale de cod sursă în urma compromisului lanțului de aprovizionare cu software care vizează Codecov la începutul acestui an.

„Un set mic de depozite de cod sursă pentru un instrument intern pentru [Managed Detection and Response] serviciul a fost accesat de o parte neautorizată în afara Rapid7 „, a declarat într-o comunicare, firma din Boston”. Aceste depozite conțineau unele acreditări interne, toate fiind rotite, și date legate de alertă pentru un subset de clienți MDR. „

auditor de parole

La 15 aprilie, lansarea auditului software Codecov i-a avertizat pe clienți că utilitarul său Bash Uploader a fost infectat cu un backdoor la începutul lui 31 ianuarie de către părți necunoscute pentru a obține acces la jetoane de autentificare pentru diferite conturi software interne utilizate de dezvoltatori. Incidentul nu a ieșit la iveală înainte de 1 aprilie.

„Jucătorul a avut acces din cauza unei erori în procesul de creare a imaginii Codecov Docker care i-a permis jucătorului să emită acreditările necesare pentru a modifica scriptul Bash Uploader”, a remarcat compania, adăugând adversarului care a făcut „modificări periodice și neautorizate” „către codul care le-a permis să extragă informațiile stocate în mediile de integrare continuă (CI) ale utilizatorilor săi pe un server terță parte.

Rapid7 a reiterat că nu există dovezi că alte sisteme corporative sau medii de producție au fost accesate sau că s-au făcut modificări dăunătoare acestor depozite. Compania a adăugat, de asemenea, că utilizarea aplicației de încărcare a scriptului a fost limitată la un singur server CI care a fost utilizat pentru a testa și a construi unele instrumente interne pentru serviciul său MDR.

Ca parte a anchetei sale de răspuns la accidente, firma de securitate a declarat că a notificat un număr select de clienți care ar fi putut fi afectați de încălcare. Odată cu această dezvoltare, Rapid7 se alătură unor companii precum HashiCorp, Confluent și Twilio care până acum au confirmat public evenimentul de securitate.

Clienților Codecov care au folosit Bash Uploaders între 31 ianuarie 2021 și 1 aprilie 2021 li se recomandă să lanseze din nou toate acreditările, jetoanele sau cheile conținute în variabilele de mediu din procesele lor CI.

Ti s-a parut interesant acest articol? Urmăriți THN pe Facebook, Stare de nervozitate și LinkedIn pentru a citi mai multe conținuturi exclusive pe care le-am creat.