Según los informes, los investigadores de EE. UU. Están investigando una infracción de Codecov

Ilustración para el artículo titulado Los investigadores federales de EE. UU. Están investigando una violación de seguridad de Codecov, sin ser detectada durante meses

Foto: Kirill Kudryavtsev / AFP (imágenes falsas)

Los investigadores federales de EE. UU. Supuestamente están investigando una violación de seguridad en Codecov, a plataforma utilizada para probar el código del software con más de 29.000 clientes en todo el mundo, Reuters informó en sábado. La compañía tiene confirmó la brecha y afirmó que pasó desapercibido durante meses.

Según Reuters, la violación ha afectado a un número desconocido de clientes de la empresa. cual incluir

Atlassian, Proctor & Gamble, GoDaddy y el Washington Post. A actualización de seguridad Sobre el incidente escrito por el CEO Jerrod Eng elberg publicado esta semana tampoco especificó el número de clientes afectados. Gizmodo se acercó a Codecov para confirmar si hubo una investigación federal sobre el incidente, pero la compañía dijo que no tenía ningún otro comentario adicional además de la declaración de Engelberg en su sitio web.

En la actualización de seguridad, Engelberg explicó que el actor de amenazas obtuvo acceso no autorizado al script Bash Uploader de la compañía y lo modificó. permitiendoles para acceder potencialmente a cualquier credenciales, tokens o claves almacenadas en los clientes entornos de integración continua, así como cualquier servicio, almacenes de datos, o el código de la aplicación al que se puede acceder con esas credenciales, tokens o claves. Los datos accedidos luego se enviaron a un servidor externo fuera de Codecov.

Bash Uploader de la compañía también se usa en tres cargadores relacionados, Cargador de acciones de Codecov para Github, Codecov CircleCl Orb y Codecov Bitrise Step. Todos estos también se vieron afectados.

Codecov dijo que había abordado la vulnerabilidad. y que era seguro utilizar sus sistemas y servicios. No ha podido determinar quién llevó a cabo la infracción.

“El actor obtuvo acceso debido a un error en el proceso de creación de imágenes de Docker de Codecov que le permitió extraer la credencial requerida para modificar nuestro guión Bash Uploader”, dijo Engelberg. “Inmediatamente después de darse cuenta del problema, Codecov aseguró y corrigió el script afectado y comenzó a investigar cualquier impacto potencial en los usuarios”.

La compañía agregó que había contratado a una firma forense de terceros para que la ayudara a analizar el impacto en sus usuarios. También dijo que tenía informó el incidente a las autoridades policiales y fue cooperando con ellos.

Después de llevar a cabo una investigación sobre el incidente, la empresa determinó que el actor de la amenaza había realizado cambios periódicosaciones de su script Bash Uploader a partir del 31 de enero de este año. Codecov se enteró de la infracción el 1 de abril cuando un cliente detectó e informó una discrepancia en Bash Uploader.

Codecov dijo que envió un correo electrónico a los usuarios afectados el 15 de abril al correo electrónico archivado de Github, Gitlab y Bitbucket y también habilitó un banner de notificación para los usuarios afectados después de iniciar sesión en Codecov. La compañía dijo que es poco probable que los clientes que utilizan una versión autohospedada de Codecov se vean afectados.

“Recomendamos encarecidamente a los usuarios afectados que vuelvan a publicar inmediatamente todas sus credenciales, tokens o claves ubicadas en las variables de entorno en sus procesos de CI que utilizaron uno de los Bash Uploaders de Codecov”, dijo Engelberg.

Reuters señaló que el incidente se está comparando con la masiva Hack de SolarWinds, que el gobierno de EE. UU. atribuye a Servicio de Inteligencia Exterior de Rusia, debido a los posibles efectos sobre varias organizaciones y debido a la cantidad de tiempo que el ataque pasó desapercibido. Es importante destacar que el alcance de la violación de Codecovch aún no está claro.

Codecov declaró que ha tomado una serie de pasos para abordar la seguridad, incluida la rotación de todas las credenciales internas relevantes, la configuración de herramientas de monitoreo y auditoría para asegurarse de que Los actores de amenazas no pueden volver a modificar Bash Uploader y trabajar con el proveedor de alojamiento del servidor de terceros para asegurarse de que se haya retirado correctamente, entre otras acciones.

“Codecov mantiene una variedad de políticas, procedimientos, prácticas y controles de seguridad de la información. Controlamos continuamente nuestra red y nuestros sistemas para detectar actividades inusuales, pero Codecov, como cualquier otra empresa, no es inmune a este tipo de eventos ”, afirmó Engelberg. “Lamentamos cualquier inconveniente que esto pueda causar y estamos comprometidos a minimizar cualquier impacto potencial sobre usted, nuestros usuarios y clientes ”.

.

Leave a Reply

Your email address will not be published. Required fields are marked *