Cicd

Pacote malicioso com 206 mil downloads explora repositórios do GitHub

Um pacote malicioso chamado “@acitons/artifact” foi descoberto pela Veracode Threat Research, utilizando técnicas de typosquatting para se passar pelo pacote legítimo “@actions/artifact”, que já conta com mais de 206 mil downloads. O ataque visava repositórios pertencentes ao GitHub, com o objetivo de roubar tokens sensíveis do ambiente de construção e potencialmente publicar conteúdo malicioso disfarçado como artefatos legítimos do GitHub.

O pacote malicioso continha seis versões que incluíam um hook pós-instalação projetado para baixar e executar um binário oculto chamado “ci_test_harness” de uma fonte remota. Este binário era tão sutil e ofuscado que conseguiu evitar a detecção por todos os principais motores antivírus no VirusTotal. O script de instalação executava um comando curl que baixava o binário malicioso, alterava suas permissões e o executava dentro do ambiente de CI/CD.

Múltiplas Falhas no Jenkins Incluem Bypass de Autenticação SAML

Recentemente, foram divulgadas 14 vulnerabilidades críticas no Jenkins, um servidor de automação amplamente utilizado, que expõem as infraestruturas de CI/CD de empresas a riscos significativos. Entre as falhas, destaca-se o bypass de autenticação SAML, identificado como CVE-2025-64131, com uma pontuação CVSS de 8.4. Essa vulnerabilidade permite que atacantes interceptem e reproduzam requisições de autenticação SAML, obtendo acesso total a contas de usuários sem a necessidade de credenciais válidas. Além disso, o plugin MCP Server apresenta falhas de autorização que permitem a escalada de privilégios, enquanto o plugin Azure CLI possibilita a execução de comandos de sistema arbitrários. Outras vulnerabilidades incluem injeções de comandos, armazenamento em texto simples de tokens de autenticação e problemas de verificação de permissões. As organizações que utilizam versões afetadas devem priorizar a aplicação de patches para mitigar esses riscos e proteger suas operações. A atualização para versões corrigidas é essencial para evitar acessos não autorizados e ataques de escalada de privilégios.

Ataque GhostAction afeta 327 usuários do GitHub e 817 repositórios

Um ataque cibernético conhecido como GhostAction comprometeu 327 usuários do GitHub e 817 repositórios, destacando a sofisticação dos atacantes em manter a infraestrutura maliciosa apenas pelo tempo necessário para coletar credenciais. A análise da GitGuardian revelou que a infraestrutura foi desativada rapidamente após o início das divulgações, indicando um nível profissional de inteligência de ameaças. O ataque não apresentou sobreposição com a recente campanha S1ngularity, sugerindo que diferentes grupos de ameaças estão operando de forma independente. A resposta imediata de organizações e registros de pacotes, como o PyPI, que rapidamente colocou projetos comprometidos em modo somente leitura, ajudou a evitar uma contaminação generalizada da cadeia de suprimentos de software. O incidente ressalta a importância da gestão de segredos em ambientes de CI/CD e a necessidade de monitoramento de segurança aprimorado nos fluxos de trabalho do GitHub Actions. As organizações devem implementar varreduras de segurança abrangentes, rotacionar credenciais comprometidas imediatamente e monitorar modificações não autorizadas nos fluxos de trabalho para prevenir ataques semelhantes.