Bienvenue | NEWS

CERT-EU accuse l'attaque de la chaîne d'approvisionnement Trivy pour la faille de données Europa.eu

Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Il y a 10 heures
#1
[Image: newsbot_4e3dc4b5f10c5481efccdf03a2d2a697...76918.webp]

UNE FAILLE DE SÉCURITÉ DANS TRIVY PERMET À DES PIRATES DE VOLER 350 GO DE DONNÉES DE L'UE
La Commission européenne a subi une faille de sécurité majeure suite à une attaque de la chaîne d'approvisionnement contre le scanner de vulnérabilités open-source Trivy d'Aqua Security. Les attaquants ont exploité une vulnérabilité pour voler 350 Go de données, qui ont ensuite été divulguées sur le dark web. La faille a été découverte par l'équipe de réponse aux incidents de l'Union européenne, CERT-EU, qui a attribué l'attaque à un groupe appelé TeamPCP.

L'attaque de la chaîne d'approvisionnement
L'attaque de la chaîne d'approvisionnement contre Trivy a permis aux attaquants d'accéder à une clé API AWS, leur donnant ainsi accès à une grande quantité de données de la Commission européenne. Les attaquants ont utilisé cette clé pour créer une nouvelle clé d'accès et effectuer des activités de reconnaissance. L'attaque a été rendue possible par une configuration incorrecte de l'environnement GitHub Actions de Trivy, qui a permis aux attaquants de s'introduire dans le système.

Les conséquences de l'attaque
L'attaque a eu des conséquences importantes, notamment la fuite de données sensibles, dont des noms, des adresses e-mail et des messages. Les données volées ont été divulguées sur le dark web, ce qui pourrait entraîner des demandes d'extorsion à l'égard des organisations touchées. L'attaque a également mis en évidence les risques liés à la sécurité des chaînes d'approvisionnement et à l'importance de la mise à jour régulière des logiciels et des configurations de sécurité.

Les recommandations de CERT-EU
CERT-EU a recommandé aux organisations touchées de mettre à jour immédiatement leurs versions de Trivy, de faire pivoter toutes les clés AWS et autres, d'auditer les versions de Trivy dans les pipelines CI/CD et de s'assurer que les actions GitHub sont liées à des hachages SHA-1 immuables plutôt qu'à des balises mutables. Les organisations doivent également rechercher des indicateurs de compromission, tels que des activités de tunnelisation Cloudflare inhabituelles ou des pics de trafic qui pourraient indiquer une exfiltration de données.

En conclusion, l'attaque de la chaîne d'approvisionnement contre Trivy a eu des conséquences importantes pour la Commission européenne et les organisations touchées. Il est essentiel de prendre des mesures pour renforcer la sécurité des chaînes d'approvisionnement et pour protéger les données sensibles contre les attaques de pirates. Pour en savoir plus, vous pouvez consulter les informations officielles d'Aqua Security sur l'attaque ou les recommandations de CERT-EU pour les organisations touchées.


Source : Internet Bug Bounty program hits pause on payouts | InfoWorld
Répondre
Outils
Atteindre :

Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
×
Matrix Rain
Actif