CircleCI просит пользователей переместить секреты после предупреждения системы безопасности

CircleCI просит пользователей переместить секреты после предупреждения системы безопасности

Поставщики услуг непрерывной интеграции и доставки CircleCi подозревают нечестную игру в своих системах и призывают своих пользователей принять меры и защитить свои учетные записи, пока они изучают этот вопрос.

В сообщении (откроется в новой вкладке) в блоге компании CircleCi попросила своих клиентов немедленно отключить все секреты, хранящиеся в их системах. «Они могут храниться в переменных среды проекта или в контекстах».

Кроме того, CircleCi советует своим клиентам проверять свои внутренние системные журналы и проверять любой несанкционированный доступ в период с 21 декабря 2022 года по 4 января 2023 года или до тех пор, пока такой доступ не будет раскрыт. Наконец, CircleCI заявила, что сделала все токены API проекта непригодными для использования, и потребовала, чтобы пользователи заменили их. Более подробную информацию о том, как это можно сделать, вы можете найти по этой ссылке (откроется в новой вкладке).

Извинения и никаких объяснений.

«Приносим извинения за любые перерывы в вашей работе», — отметило издание. «Мы очень серьезно относимся к безопасности наших систем и систем наших клиентов. Хотя мы активно расследуем эту аварию, обещаем поделиться с клиентами более подробной информацией в ближайшие дни. »

Компания не раскрыла никаких дополнительных подробностей об инциденте безопасности, который она сейчас изучает, поэтому мы не знаем, были ли в ее терминалы внедрены какие-либо вредоносные программы или вирусы (откроется в новой вкладке).

«На данном этапе мы уверены, что в наших системах нет активных посторонних лиц, однако из соображений предосторожности мы хотим убедиться, что все клиенты также принимают определенные меры предосторожности для защиты своих данных», — говорится в сообщении. .

Хотя подробности скудны, BleepingComputer нашел отчет инженера по безопасности Дэниела Хюкмана, который сказал, что заметил один из IP-адресов, связанных с атакой (54.145.167.181). По данным издания, именно такая информация может помочь группам реагирования на инциденты на протяжении всего расследования.

«Поищите в журналах Cloudtrail события для этого IP-адреса», — заявил он. «Я надеюсь, что есть и другие показатели, но это высокая лояльность».