Rapid7

La société de cybersécurité Rapid7 a révélé jeudi que des acteurs non identifiés avaient mal réussi à s’emparer d’une petite partie de ses référentiels de code source à la suite du compromis de la chaîne d’approvisionnement de logiciels ciblant Codecov plus tôt cette année.

« Un petit sous-ensemble de nos référentiels de code source pour les outils internes de notre [Managed Detection and Response] service a été accédé par une partie non autorisée en dehors de Rapid7, « la société basée à Boston mentionné dans une divulgation. « Ces référentiels contenaient des informations d’identification internes, qui ont toutes été permutées, et des données relatives aux alertes pour un sous-ensemble de nos clients MDR. »

Auditeur De Mot De Passe

Le 15 avril, la start-up d’audit de logiciels Codecov a alerté les clients que son utilitaire Bash Uploader avait été infecté par une porte dérobée dès le 31 janvier par des parties inconnues pour accéder aux jetons d’authentification pour divers comptes logiciels internes utilisés par les développeurs. L’incident n’a été révélé que le 1er avril.

« L’acteur a obtenu l’accès en raison d’une erreur dans le processus de création d’image Docker de Codecov qui a permis à l’acteur d’extraire les informations d’identification requises pour modifier notre script Bash Uploader, » la société c’est noté, ajoutant que l’adversaire a procédé à des «modifications périodiques et non autorisées» du code lui permettant d’exfiltrer les informations stockées dans les environnements d’intégration continue (CI) de ses utilisateurs vers un serveur tiers.

Rapid7 a réitéré qu’il n’y avait aucune preuve que d’autres systèmes d’entreprise ou environnements de production ont été accédés, ou que des modifications malveillantes ont été apportées à ces référentiels. La société a également ajouté que son utilisation du script Uploader était limitée à un seul serveur CI utilisé pour tester et créer des outils internes pour son service MDR.

Publicité

Dans le cadre de son enquête sur la réponse aux incidents, la société de sécurité a déclaré qu’elle avait notifié un certain nombre de clients susceptibles d’avoir été touchés par la violation. Avec ce développement, Rapid7 rejoint les goûts de HashiCorp, Confluent, et Twilio qui ont confirmé publiquement l’événement de sécurité à ce jour.

Il est recommandé aux clients Codecov qui ont utilisé les chargeurs Bash entre le 31 janvier 2021 et le 1er avril 2021 de relancer toutes leurs informations d’identification, jetons ou clés situés dans les variables d’environnement de leurs processus CI.


Rate this post
Publicité
Article précédentTorrent Pharmaceuticals conclut un accord de licence avec Eli Lilly
Article suivantOù est Xur aujourd’hui? (14-18 mai) – Guide de localisation et d’exotisme de Destiny 2 Xur
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici