Исследователи обнаружили инцидент 11 марта, который мог привести к более крупной атаке цепочки поставок.

Действие Github Компромисс, связанный с ранее нераскрытой атакой

Scyther5 через Getty Images

Dive Brief:

  • Компромисс цепочки действий Github, который угрожал безопасности более чем 23 000 репозиторий, по -видимому, связана с ранее неослащенной атакой против второй собственности на прошлую неделю, в соответствии с безопасными и, в соответствии с безопасными исследованиями, и в соответствии с безопасными исследованиями. 
  • Ранее раскрытый компромисс tj-actions/измененные файлы, по-видимому, связан с атакой 11 марта против ReviewDog/Action-Setup/V1, которая отслеживается как CVE-2025-30154. Компромисс TJ-Actions/Измененные файлы, отслеживаемые как CVE-2015-30066, состоялся в период с 14 по 15 марта и привел к тому, что секреты просочились, согласно агентству кибербезопасности и инфраструктуры. 
  • CISA добавил CVE-2025-30066 в свой известный каталог эксплуатируемых уязвимостей и попросил организации сообщить о любой аномальной деятельности или подтвержденных инцидентов в его круглосуточный операционный центр. 

Dive Insight:

Инцидент TJ-Actions/Измененные файлы был прослежен до компромисса токена личного доступа, который связан с учетной записью @TJ-Actions-Bot, которая использовалась сопровождающим, говорится в недавнем сообщении в блоге. В результате, злонамеренный сценарий Python начал сбрасывать непрерывную интеграцию/секреты непрерывной доставки из мирового процесса Runner, согласно Step Security. 

Исследователи из Endor Labs заявили, что около 218 репозиториев просочились секреты, связанные с компромиссом TJ-Actions/Изменены файлы. Большинство из этих секретов были github_tokens, что обычно истекает после завершения рабочего процесса. 

Компромисс ReviewDog/Action-Setup/V1 был обнаружен после того, как исследователь безопасности Аднан Хан опубликовал информацию о X, а исследователи из Wiz поняли, что тег V1 был скомпрометирован. Инцидент с ReviewDog/Action-Setup/V1 длился всего около двух часов и затронул около 1500 репозиториев по сравнению с около 22 часов и 14 000 репозиториев в большей атаке. 

GitHub предоставил пользователям руководство определить, были ли они скомпрометированы, и добавить меры для упрочнения для предотвращения такой атаки в будущем. 

Организации должны пересмотреть рабочие процессы, выполненные в период с 14 по 15 марта, а также отозвать и повернуть секреты, если какая-либо конфиденциальная информация была раскрыта.  

Исследователи из Palo Alto Networks заявили, что для долгосрочной безопасности организации должны внедрить строгие управления доступа на основе трубопроводов.