🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética alertaram sobre imagens maliciosas enviadas para o repositório oficial “checkmarx/kics” do Docker Hub.
Em um alerta publicado hoje, a empresa de segurança da cadeia de suprimentos de software Socket revelou que agentes de ameaças desconhecidos conseguiram substituir as tags existentes, incluindo v2.1.20 e alpine, ao mesmo tempo em que introduziram uma nova tag v2.1.21 que não corresponde a um lançamento oficial. O repositório Docker foi arquivado no momento da escrita.
“A análise da imagem envenenada indica que o binário KICS incluído foi modificado para incluir recursos de coleta e exfiltração de dados não presentes na versão legítima”, disse Socket.
“O malware pode gerar um relatório de verificação sem censura, criptografá-lo e enviá-lo para um endpoint externo, criando um sério risco para as equipes que usam o KICS para verificar arquivos de infraestrutura como código que podem conter credenciais ou outros dados de configuração confidenciais”.
Uma análise mais aprofundada do incidente descobriu que as ferramentas de desenvolvedor Checkmarx relacionadas também podem ter sido afetadas, como os recentes lançamentos de extensão do Microsoft Visual Studio Code que vêm com código malicioso para baixar e executar um complemento remoto por meio do tempo de execução do Bun.
“O comportamento apareceu nas versões 1.17.0 e 1.19.0, foi removido na 1.18.0 e dependia de um URL do GitHub codificado para buscar e executar JavaScript adicional sem confirmação do usuário ou verificação de integridade”, acrescentou Socket.
As organizações que possam ter usado a imagem KICS afetada para verificar as configurações do Terraform, CloudFormation ou Kubernetes devem tratar quaisquer segredos ou credenciais expostas a essas verificações como provavelmente comprometidas.
“As evidências sugerem que este não é um incidente isolado do Docker Hub, mas parte de um compromisso mais amplo da cadeia de abastecimento que afeta vários canais de distribuição da Checkmarx”, observou a empresa.
O Hacker News entrou em contato com a Checkmarx para obter mais informações e atualizaremos a história se recebermos resposta.
(Esta é uma história em desenvolvimento. Volte para obter mais detalhes.)
Em um alerta publicado hoje, a empresa de segurança da cadeia de suprimentos de software Socket revelou que agentes de ameaças desconhecidos conseguiram substituir as tags existentes, incluindo v2.1.20 e alpine, ao mesmo tempo em que introduziram uma nova tag v2.1.21 que não corresponde a um lançamento oficial. O repositório Docker foi arquivado no momento da escrita.
“A análise da imagem envenenada indica que o binário KICS incluído foi modificado para incluir recursos de coleta e exfiltração de dados não presentes na versão legítima”, disse Socket.
“O malware pode gerar um relatório de verificação sem censura, criptografá-lo e enviá-lo para um endpoint externo, criando um sério risco para as equipes que usam o KICS para verificar arquivos de infraestrutura como código que podem conter credenciais ou outros dados de configuração confidenciais”.
Uma análise mais aprofundada do incidente descobriu que as ferramentas de desenvolvedor Checkmarx relacionadas também podem ter sido afetadas, como os recentes lançamentos de extensão do Microsoft Visual Studio Code que vêm com código malicioso para baixar e executar um complemento remoto por meio do tempo de execução do Bun.
“O comportamento apareceu nas versões 1.17.0 e 1.19.0, foi removido na 1.18.0 e dependia de um URL do GitHub codificado para buscar e executar JavaScript adicional sem confirmação do usuário ou verificação de integridade”, acrescentou Socket.
As organizações que possam ter usado a imagem KICS afetada para verificar as configurações do Terraform, CloudFormation ou Kubernetes devem tratar quaisquer segredos ou credenciais expostas a essas verificações como provavelmente comprometidas.
“As evidências sugerem que este não é um incidente isolado do Docker Hub, mas parte de um compromisso mais amplo da cadeia de abastecimento que afeta vários canais de distribuição da Checkmarx”, observou a empresa.
O Hacker News entrou em contato com a Checkmarx para obter mais informações e atualizaremos a história se recebermos resposta.
(Esta é uma história em desenvolvimento. Volte para obter mais detalhes.)
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #imagens #maliciosas #do #kics #docker #e #extensões #de #código #vs #atingem #a #cadeia #de #suprimentos #da #checkmarx
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário