Los desarrolladores instan a todos los desarrolladores que instalaron la lectura 0.23.3 a seguir los siguientes pasos de inmediato:
1. Verifique su lectura instalada:
pip show elementary-data | grep Version2. Si la lectura es 0.23.3, desinstálala y reemplázala con la lectura segura:
pip uninstall elementary-data
pip install elementary-data==0.23.4En sus requisitos y archivos de corte, fije explícitamente datos elementales==0.23.4.
3. Elimine sus archivos de elegancia para evitar artefactos.
4. Verifique el archivo de contador del malware en cualquier máquina donde se haya ejecutado la CLI: si este archivo está presente, la carga útil se ejecutó en esa máquina.
macOS / Linux: /tmp/.trinny-security-update
Windows: %TEMP%.trinny-security-update5. Rote todas las credenciales a las que se pudiera alcanzar desde el entorno donde se ejecutó 0.23.3: perfiles dbt, credenciales de almacén, claves de proveedor de cúmulo, tokens API, claves SSH y el contenido de cualquier archivo .env. Los ejecutores de CI/CD están especialmente expuestos porque normalmente tienen amplios conjuntos de secretos montados en tiempo de ejecución.
6. Comuníquese con su equipo de seguridad para averiguar el uso no calificado de credenciales expuestas. Los COI pertinentes son al final de esta publicación.
Durante la última período, los ataques a la esclavitud de suministro contra repositorios de código rajado se han vuelto cada vez más comunes. En algunos casos, han acabado una esclavitud de compromisos a medida que el paquete desconfiado conduce a violaciones de los usuarios y, de ahí, violaciones resultantes del compromiso de los entornos de los usuarios.
HD Moore, un hacker con más de cuatro décadas de experiencia y fundador y director ejecutor de runZero, dijo que los flujos de trabajo de repositorios desarrollados por los usuarios, como las acciones de GitHub, son conocidos por mantener vulnerabilidades.
Es “un problema importante para los proyectos de código rajado con repositorios abiertos”, dijo. “Es en realidad difícil no crear accidentalmente flujos de trabajo peligrosos que puedan ser explotados por una solicitud de procedencia de un atacante”.
el dijo este paquete se puede utilizar para comprobar dichas vulnerabilidades.
