安全是有分量的

防cc_云盾证书_无缝切换

2022-05-12 17:00栏目:科技报

防cc_云盾证书_无缝切换

关于最近的Codecov系统漏洞的更多细节已经浮出水面,该漏洞现在被比作太阳林黑客。

在路透社的最新报道中,调查人员表示,在这起事件中,数百个客户网络被破坏,这一系统破坏的范围超出了Codecov的系统。

正如BleepingComputer上周报道的那样,Codecov遭受了一次供应链攻击,在超过2个月的时间里未被发现。

在这次攻击中,威胁参与者从他们有缺陷的Docker图像中获得了Codecov的凭据,然后这些参与者用这些图像修改了Codecov的Bash上传脚本,该脚本由该公司的客户使用。

通过在Bash Uploader脚本中将Codecov的IP地址替换为其自己的IP地址,攻击者铺平了一条道路,以静默方式收集Codecov客户的凭据令牌、API密钥以及在客户的持续集成(CI)环境中存储为环境变量的任何内容。

Codecov是一个在线软件测试平台,可以与您的GitHub项目集成,以生成代码覆盖率报告和统计数据,这就是为什么它受到29000多家软件开发企业的青睐。

胡德夫的初步调查显示,从2021年1月31日起,BASH上载脚本发生了周期性的未经授权的更改,这使得威胁行为者潜在地泄露了存储在其CI环境中的CODECOV用户的信息。但是,直到4月1日,该公司才意识到这一恶意活动,一位客户注意到托管在Codecov域上的Bash Uploader脚本的哈希(shashum)与该公司GitHub上列出的(正确的)哈希之间存在差异。

很快,有效的DDos防御,这起事件就引起了美国联邦调查人员的注意,因为这起违规事件与美国政府将最近的太阳林袭击事件归咎于俄罗斯外交情报局(SVR)进行了比较。

Codecov拥有超过29000名客户,其中包括著名的GoDaddy、Atlassian、华盛顿邮报、宝洁(P&G),这使得这一供应链事件成为值得关注的事件。

据联邦调查人员称,Codecov攻击者部署了自动化系统,使用收集的客户凭据接入数百个客户端网络,从而将该系统漏洞的范围扩大到Codecov的系统之外。

一位不愿透露姓名的联邦调查人员告诉路透社:"黑客们投入了额外的努力,海外游戏ddos防御,利用Codecov进入其他软件开发程序制造商,以及自己为许多客户提供技术服务的公司,包括IBM。"据调查人员称,通过滥用通过Bash Uploader脚本收集的客户凭据,黑客可能获得数千个其他受限系统的凭据。

如BleepingComputer所示,使用Codecov的公司和GitHub项目的列表非常广泛。

对Codecov的受损Bash上传程序脚本链接的简单搜索揭示了数千个正在使用该脚本的项目。

请注意,这并不一定意味着这些项目中的每一个都受到了损害,带cc防御空间,而是这起事件的完整影响尚不清楚,在未来几天内尚不清楚。

因此,美国联邦政府调查人员介入并正在彻底调查该事件。

包括IBM在内的Codecov客户表示,他们的代码尚未修改,但拒绝就他们的系统是否遭到破坏发表评论。

然而,一位Atlassian发言人回到BleepingComputer说,静态能防御cc吗,到目前为止,美国防御CCvps,还没有系统受损的迹象:

"我们知道这些索赔,我们正在调查。""目前,我们没有发现任何证据表明我们受到了影响,也没有发现妥协的迹象,"Atlassian告诉BleepingComputer.

惠普企业(HPE)是Codecov的29000个客户之一,表示他们正在继续调查该事件:

"HPE有一个专门的专业团队负责调查此事,客户应该放心,我们将在了解更多情况后尽快通知他们任何影响和必要的补救措施,"HPE发言人Adam Bauer告诉路透社联邦调查局(FBI)和美国国土安全部(DHS)目前尚未对调查发表评论。

建议在任何时间点使用Codecov上载程序(Github的Codecov操作上载程序、Codecov CircleCl Orb或Codecov Bitrise步骤)的Codecov客户重置可能因此攻击而暴露的凭据和密钥,并审核其系统是否存在任何恶意活动迹象。