A plataforma de codificação baseada em IA Sourcegraph revelou que seu site foi violado esta semana usando um token de acesso de administrador do site vazado acidentalmente online em 14 de julho.

Um invasor usou o token vazado em 28 de agosto para criar uma nova conta de administrador do site e fazer login no painel de administração do site da empresa, Sourcegraph.com, dois dias depois.

A violação de segurança foi descoberta no mesmo dia depois que a equipe de segurança da Sourcegraph observou um aumento significativo no uso da API, descrito como “isolado e inorgânico”.

Depois de obter acesso ao painel de administração do site, o agente da ameaça alterou os privilégios de sua conta desonesta várias vezes para investigar o sistema da Sourcegraph.

“Nossa equipe de segurança identificou um commit de código de 14 de julho, onde um token de acesso de administrador do site vazou acidentalmente em uma solicitação pull e foi aproveitado para se passar por um usuário para obter acesso ao console administrativo de nosso sistema”, disse o chefe de segurança da Sourcegraph, Diego Comas. divulgado na quarta-feira.

"O usuário mal-intencionado, ou alguém conectado a ele, criou um aplicativo proxy que permite aos usuários chamar diretamente as APIs da Sourcegraph e aproveitar o LLM subjacente. Os usuários foram instruídos a criar contas gratuitas no Sourcegraph.com, gerar tokens de acesso e, em seguida, solicitar ao usuário mal-intencionado que aumentar significativamente seu limite de taxa", disse Sourcegraph

Código privado e credenciais não foram expostos

Durante o incidente, o invasor obteve acesso às informações dos clientes da Sourcegraph, incluindo chaves de licença, nomes e endereços de e-mail (os usuários de nível gratuito tiveram apenas seus endereços de e-mail expostos).

Nenhum outro dado sensível de informações de clientes, como código privado, e-mails, senhas, nomes de usuário ou outras informações de identificação pessoal (PII), foi exposto no ataque, de acordo com Comas.

“Não há indicação de que alguma de suas informações pessoais tenha sido modificada ou copiada, mas o usuário mal-intencionado pode ter visualizado esses dados enquanto navegava no painel de administração”, disse Comas em e-mails enviados a usuários potencialmente afetados.

"Os dados ou códigos privados dos clientes não foram visualizados durante este incidente. Os dados e códigos privados dos clientes residem em ambientes isolados e, portanto, não foram afetados por este evento."

Depois de descobrir a violação de segurança, a Sourcegraph desativou a conta maliciosa do administrador do site, reduziu temporariamente os limites de taxa de API aplicáveis ​​a todos os usuários da comunidade gratuita e alternou as chaves de licença que poderiam ter sido potencialmente expostas no ataque.

Com uma base global de usuários superior a 1,8 milhão de engenheiros de software, a lista de clientes da Sourcegraph inclui empresas de alto perfil como Uber, F5, Dropbox, Lyft, Yelp e muito mais.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/sourcegraph-website-breached-using-leaked-admin-access-token/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, Grupo No Whatsapp, App Boletim Tec 2.0 e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #site #sourcegraph #violado #usando #token #de #acesso #de #administrador #vazado

Post a Comment