Des enquêteurs américains se pencheraient sur une violation de codecov


Illustration de l'article intitulé Des enquêteurs fédéraux américains se pencheraient sur une violation de la sécurité de Codecov, non détectés pendant des mois

photo: Kirill Kudryavtsev / AFP (Getty Images)

Les enquêteurs fédéraux américains sont censés enquêter sur une faille de sécurité à Codecov, une plateforme utilisée pour tester le code logiciel avec plus de 29000 clients dans le monde, Reuters a rapporté le samedi. L’entreprise a a confirmé la violation et a déclaré qu’il n’avait pas été détecté pendant des mois.

Selon Reuters, la violation a affecté un nombre inconnu de clients de l’entreprise, lequel inclure Atlassian, Proctor & Gamble, GoDaddy et le Washington Post. UNE mise à jour de sécurité sur l’incident écrit par le PDG Jerrod Engelberg publié cette semaine n’a pas non plus précisé le nombre de clients concernés. Gizmodo a contacté Codecov pour confirmer s’il y avait une enquête fédérale sur l’incident, mais la société a déclaré qu’elle n’avait pas d’autres commentaires supplémentaires en plus de la déclaration d’Engelberg sur son site Web.

Dans la mise à jour de sécurité, Engelberg a expliqué que l’acteur de la menace avait obtenu un accès non autorisé au script Bash Uploader de l’entreprise et l’avait modifié, leur permettant pour accéder potentiellement à tout informations d’identification, jetons ou clés stockées chez les clients environnements d’intégration continue ainsi que tous les services, banques de donnéesou du code d’application accessible avec ces informations d’identification, jetons ou clés. Les données accédées ont ensuite été envoyées à un serveur tiers en dehors de Codecov.

Le Bash Uploader de la société est également utilisé dans trois uploaders associés, Téléchargeur Codecov-actions pour Github, le Codecov CircleCl Orb et le Codecov Bitrise Step. Tous ces éléments ont également été touchés.

Codecov a déclaré qu’il avait corrigé la vulnérabilité et qu’il était sûr d’utiliser ses systèmes et services. Il n’a pas été en mesure de déterminer qui a commis la violation.

« L’acteur a obtenu l’accès en raison d’une erreur dans le processus de création d’image Docker de Codecov qui a permis à l’acteur d’extraire les informations d’identification nécessaires pour modifier notre script Bash Uploader », a déclaré Engelberg. « Immédiatement après avoir pris connaissance du problème, Codecov a sécurisé et corrigé le script concerné et a commencé à enquêter sur tout impact potentiel sur les utilisateurs. »

La société a ajouté qu’elle avait engagé une société médico-légale tierce pour l’aider à analyser l’impact sur ses utilisateurs. Il a également dit qu’il avait a signalé l’incident aux autorités chargées de l’application de la loi et coopérer avec eux.

Après avoir mené une enquête sur l’incident, la société a déterminé que l’acteur menaçant avait fait des modifications périodiquesations de son script Bash Uploader à partir du 31 janvier de cette année. Codecov a appris la violation le 1er avril lorsqu’un client a détecté et signalé une anomalie sur le Bash Uploader.

Codecov a déclaré avoir envoyé un e-mail aux utilisateurs concernés le 15 avril à l’e-mail sur fichier de Github, Gitlab et Bitbucket et a également activé une bannière de notification pour les utilisateurs concernés après leur connexion à Codecov. La société a déclaré que les clients qui utilisent une version auto-hébergée de Codecov sont peu susceptibles d’être affectés.

«Nous recommandons vivement aux utilisateurs concernés de relancer immédiatement tous leurs identifiants, jetons ou clés situés dans les variables d’environnement de leurs processus CI qui utilisaient l’un des Bash Uploaders de Codecov», a déclaré Engelberg.

Reuters a souligné que l’incident était comparé à l’énorme Piratage de SolarWinds, auquel le gouvernement américain attribue Service de renseignement extérieur de la Russie, en raison des effets possibles sur diverses organisations et en raison de la durée pendant laquelle l’attaque n’a pas été détectée. Surtout, la portée de Codecov breach n’est toujours pas clair.

Codecov a déclaré avoir pris un certain nombre de mesures pour assurer la sécurité, y compris la rotation de toutes les informations d’identification internes pertinentes, la mise en place d’outils de surveillance et d’audit pour s’assurer que les acteurs de la menace ne peuvent pas modifier à nouveau le Bash Uploader et travailler avec le fournisseur d’hébergement du serveur tiers pour s’assurer qu’il a été correctement mis hors service, entre autres actions.

«Codecov maintient une variété de politiques, procédures, pratiques et contrôles de sécurité de l’information. Nous surveillons en permanence notre réseau et nos systèmes pour détecter toute activité inhabituelle, mais Codecov, comme toute autre entreprise, n’est pas à l’abri de ce type d’événement », a déclaré Engelberg. « Nous regrettons tout inconvénient que cela pourrait causer et nous nous engageons à minimiser tout impact potentiel sur vous, nos utilisateurs et nos clients. « 

.



Vous pouvez lire l’article original (en Angais) sur le sitegizmodo.com