La plataforma DevOps CircleCI instó el miércoles a sus clientes a rotar todos sus secretos luego de un incidente de seguridad no especificado.
La compañía dijo que actualmente se está llevando a cabo una investigación, pero enfatizó que “no hay actores no autorizados activos en nuestros sistemas”. Se espera que se compartan detalles adicionales en los próximos días.
“Rote de inmediato todos y cada uno de los secretos almacenados en CircleCI”, dijo el director de tecnología de CircleCI, Rob Zuber, dicho en un escueto aviso. “Estos pueden almacenarse en variables de entorno del proyecto o en contextos”.
CircleCI también recomienda a los usuarios que revisen los registros internos en busca de signos de cualquier acceso no autorizado a partir del 21 de diciembre de 2022 al 4 de enero de 2023, o hasta que se roten los secretos.
El servicio de desarrollo de software no reveló más detalles sobre la violación, pero dijo que también invalidó todos Tokens de la API del proyecto y que necesitan ser reemplazados.
La divulgación se produce semanas después de que la compañía anunciara que había lanzado actualizaciones de confiabilidad al servicio el 21 de diciembre de 2022, para resolver los “problemas sistémicos” subyacentes.
También es la última infracción que afecta a CircleCI en los últimos años. La empresa, en septiembre de 2019, reveló “actividad inusual” relacionada con un proveedor de análisis externo que resultó en el acceso no autorizado a nombres de usuario y direcciones de correo electrónico asociados con GitHub y Bitbucket.
Luego, el año pasado, alertó a los usuarios de que se estaban utilizando notificaciones de correo electrónico falsas de CircleCI para robar credenciales de GitHub y códigos de autenticación de dos factores (2FA).
Repositorios de código GitHub de Slack robados
Simplemente no es CircleCI, como reveló Slack el 31 de diciembre de 2022, que se dio cuenta de un problema de seguridad que implicaba el acceso no autorizado a un subconjunto de sus repositorios de código fuente en GitHub.
El problema, que salió a la luz el 29 de diciembre de 2022, resultó en el robo de una cantidad limitada de tokens de empleados de Slack que luego se usaron para acceder a su repositorio de GitHub, lo que finalmente permitió al adversario descargar el código fuente.
Sin embargo, Slack dijo que no se requiere ninguna acción del cliente y que la infracción se contuvo rápidamente. Desde entonces, las credenciales han sido invalidadas.
“Ningún repositorio descargado contenía datos de clientes, medios para acceder a datos de clientes o la base de código principal de Slack”, dijo la empresa propiedad de Salesforce. dicho. “El actor de amenazas no accedió a otras áreas del entorno de Slack, incluido el entorno de producción, y no accedió a otros recursos de Slack o datos de clientes”.
El servicio de mensajería instantánea no compartió más información sobre cómo se robaron los tokens de los empleados, pero enfatizó que “el acceso no autorizado no fue el resultado de una vulnerabilidad inherente a Slack”.