CircleCI просит пользователей переместить свои секреты после предупреждения системы безопасности

CircleCI просит пользователей переместить свои секреты после предупреждения системы безопасности

5 января 2023 г.

Поставщики услуг непрерывной интеграции и доставки CircleCi подозревает нечестную игру в своих системах и призывает своих пользователей принять меры и защитить свои учетные записи, пока компания проводит дальнейшее расследование.

В сообщить в своем блоге компании, CircleCi попросила своих клиентов немедленно заменить все секреты, хранящиеся в его системы. «Они могут храниться в переменных среды проекта или в контекстах».

Кроме того, CircleCi рекомендует своим клиентам просматривать внутренние журналы своих систем и искать любой несанкционированный доступ с 21 декабря 2022 г. по 4 января 2023 г. или до того момента, когда все секреты были ротированы. Наконец, CircleCI заявила, что аннулировала все токены Project API, заставив пользователей заменить их. Дополнительную информацию о том, как это можно сделать, можно найти на странице . эта ссылка.

Извинения и никаких объяснений

"Мы приносим извинения за сбои в вашей работе", — говорится в сообщении. «Мы очень серьезно относимся к безопасности наших систем и систем наших клиентов. В то время как мы активно расследуем этот инцидент, мы намерены поделиться с клиентами более подробной информацией в ближайшие дни».

Компания не раскрыла никаких дополнительных подробностей об инциденте безопасности, который она расследует в настоящее время, поэтому мы не раскрываем. не знать, были ли какие-либо вредоносные программы или вирусы развернуты на его конечные точки.

"На данный момент мы уверены, что в наших системах нет несанкционированных субъектов, однако из соображений предосторожности мы хотим убедиться, что все клиенты принимают определенные превентивные меры для защиты ваших данных. тоже», — говорится в сообщении.

Хотя подробностей мало, BleepingComputer обнаружил отчет инженера по безопасности Даниэля Хюкманна, который сообщил, что обнаружил один из IP-адресов, связанных с атакой (54.145.167.181). Согласно публикации, это тот тип информации, который может помочь группам реагирования на инциденты во время их расследований.

«Поиск событий с этого IP-адреса в журналах cloudtrail», — сказал он. «Я ожидаю, что есть и другие индикаторы, но этот — высокоточный».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE