▶ Bienvenue | NEWS
CERT-EU accuse l'attaque de la chaîne d'approvisionnement Trivy pour la faille de données Europa.eu
![[Image: newsbot_4e3dc4b5f10c5481efccdf03a2d2a697...76918.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_4e3dc4b5f10c5481efccdf03a2d2a697_1775276918.webp)
UNE FAILLE DE SÉCURITÉ DANS TRIVY PERMET À DES PIRATES DE VOLER 350 GO DE DONNÉES DE L'UE
La Commission européenne a subi une faille de sécurité majeure suite à une attaque de la chaîne d'approvisionnement contre le scanner de vulnérabilités open-source Trivy d'Aqua Security. Les attaquants ont exploité une vulnérabilité pour voler 350 Go de données, qui ont ensuite été divulguées sur le dark web. La faille a été découverte par l'équipe de réponse aux incidents de l'Union européenne, CERT-EU, qui a attribué l'attaque à un groupe appelé TeamPCP.
L'attaque de la chaîne d'approvisionnement
L'attaque de la chaîne d'approvisionnement contre Trivy a permis aux attaquants d'accéder à une clé API AWS, leur donnant ainsi accès à une grande quantité de données de la Commission européenne. Les attaquants ont utilisé cette clé pour créer une nouvelle clé d'accès et effectuer des activités de reconnaissance. L'attaque a été rendue possible par une configuration incorrecte de l'environnement GitHub Actions de Trivy, qui a permis aux attaquants de s'introduire dans le système.
Les conséquences de l'attaque
L'attaque a eu des conséquences importantes, notamment la fuite de données sensibles, dont des noms, des adresses e-mail et des messages. Les données volées ont été divulguées sur le dark web, ce qui pourrait entraîner des demandes d'extorsion à l'égard des organisations touchées. L'attaque a également mis en évidence les risques liés à la sécurité des chaînes d'approvisionnement et à l'importance de la mise à jour régulière des logiciels et des configurations de sécurité.
Les recommandations de CERT-EU
CERT-EU a recommandé aux organisations touchées de mettre à jour immédiatement leurs versions de Trivy, de faire pivoter toutes les clés AWS et autres, d'auditer les versions de Trivy dans les pipelines CI/CD et de s'assurer que les actions GitHub sont liées à des hachages SHA-1 immuables plutôt qu'à des balises mutables. Les organisations doivent également rechercher des indicateurs de compromission, tels que des activités de tunnelisation Cloudflare inhabituelles ou des pics de trafic qui pourraient indiquer une exfiltration de données.
En conclusion, l'attaque de la chaîne d'approvisionnement contre Trivy a eu des conséquences importantes pour la Commission européenne et les organisations touchées. Il est essentiel de prendre des mesures pour renforcer la sécurité des chaînes d'approvisionnement et pour protéger les données sensibles contre les attaques de pirates. Pour en savoir plus, vous pouvez consulter les informations officielles d'Aqua Security sur l'attaque ou les recommandations de CERT-EU pour les organisations touchées.
Source : Internet Bug Bounty program hits pause on payouts | InfoWorld
| Messages dans ce sujet |
| CERT-EU accuse l'attaque de la chaîne d'approvisionnement Trivy pour la faille de données Europa.eu - par TheScrap - Il y a 8 heures |
Sujets similaires
| Sujets apparemment similaires… | |||||
| Sujet | Auteur | Réponses | Affichages | Dernier message | |
| SpaceX : vers une introduction en bourse en juin, pour un montant stratosphérique | TheScrap | 0 | 30 | Hier, 08:12 Dernier message: TheScrap | |
| Coup dur pour Android Auto, ChatGPT est maintenant disponible sur CarPlay | TheScrap | 0 | 39 | 02-04-2026, 07:38 Dernier message: TheScrap | |
| Mistral AI lève 830 millions de dollars pour un centre de données | TheScrap | 0 | 77 | 31-03-2026, 07:32 Dernier message: TheScrap | |
| Les demandes d’assistance pour cyberharcèlement se multiplient | TheScrap | 0 | 68 | 29-03-2026, 06:26 Dernier message: TheScrap | |
| OpenAI ajoute un système de plugins à Codex pour aider les entreprises à gérer les agents de codage AI | TheScrap | 0 | 81 | 28-03-2026, 07:23 Dernier message: TheScrap | |
Outils
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
×
