Bitwarden CLI постраждав від атаки на ланцюг постачання: зловмисний пакет розповсюджувався протягом 1,5 години

Повідомлення Gate News, 24 квітня — За даними CISO SlowMist 23pds, версія Bitwarden CLI 2026.4.0 була скомпрометована в атаці на ланцюг постачання між 17:57 та 19:30 за ET 24 квітня. Зловмисники використали GitHub Actions у конвеєрі CI/CD Bitwarden, щоб ін’єктувати зловмисний пакет, який було ненадовго розповсюджено через npm.

Атака була націлена на workflow безперервної інтеграції репозиторію, що дозволило несанкціонованому коду потрапити до реєстру пакетів. Втім Bitwarden підтвердив, що дані Vault не були скомпрометовані, виробничі системи не постраждали, і були зачеплені лише користувачі, які встановили версію 2026.4.0 з npm протягом 1,5-годинного вікна.

Bitwarden порадив постраждалим користувачам негайно видалити версію 2026.4.0, очистити кеш npm, ротаціювати API-токени та SSH-ключі, виконати аудит активності GitHub і CI на предмет аномалій та оновитися до виправленої версії 2026.4.1.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів