🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
ما بدأ كمثيل واحد مكشوف من Jenkins سرعان ما تحول إلى حل وسط كامل للبنية التحتية - مكتمل بتنفيذ التعليمات البرمجية عن بُعد ومفاتيح AWS المسربة والتعرض لمعلومات تحديد الهوية الشخصية للعملاء. في هذه الحالة الواقعية التي كشفت عنها BeVigil من CloudSek، قمنا بتفصيل كيف أدى خطأ بسيط في تكوين CI/CD على ما يبدو إلى فتح الأبواب أمام المهاجمين. تعمق لترى كيف حدث الاختراق، وتأثير الدومينو الذي أحدثه، والدروس الهامة التي يجب أن تتعلمها كل منظمة.
هل تعلم أن ٧٠٪ من الموارد، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية.
Schedule a Demoفي المشهد الرقمي الحالي، يمكن أن تتصاعد الثغرات الأمنية بسرعة، وغالبًا ما تحول التكوينات الخاطئة البسيطة إلى خروقات كاملة. تضمنت إحدى هذه الحالات حالة جينكينز المكشوفة، والتي، إذا تركت دون رادع، كان من الممكن أن تؤدي إلى عواقب مدمرة. كشفت BeVigil من CloudSek عن هذه الفجوة الأمنية، وسلطت الضوء على مخاطر خطوط أنابيب CI/CD التي تم تكوينها بشكل خاطئ والتأثيرات المتتالية للوصول غير المصرح به.
Jenkins هو خادم التشغيل الآلي المستخدم على نطاق واسع والذي يسهل التكامل والنشر المستمر (CI/CD). في حين أنها تعزز الكفاءة التشغيلية، يمكن أن تكون تشكيلاتها الخاطئة بمثابة دعوة مفتوحة للتهديدات السيبرانية. في هذه الحالة، منح مثيل Jenkins الذي تم الكشف عنه علنًا للمستخدمين غير المصرح لهم التحكم الكامل في العديد من الخوادم الهامة.
حدد ماسح WebApp الخاص بـ BeVigil خدمة Jenkins غير المصادق عليها التي يمكن الوصول إليها عبر الإنترنت. بعد إجراء فحص أعمق، تبين أن هذه الثغرة الأمنية مكنت:
مكّن الوصول إلى Jenkins المهاجمين من تصعيد امتيازاتهم عبر خمسة خوادم مختلفة، مما سمح لهم بمعالجة عمليات إنشاء البرامج ونشرها، وتنفيذ أوامر shell غير المصرح بها، وتصفية البيانات الحساسة، بما في ذلك رموز API ومفاتيح الأمان.
عثر باحثو CloudSek على مفاتيح وصول AWS مشفرة وبيانات اعتماد قاعدة بيانات Redis ورموز مصادقة BitBucket داخل البنية التحتية المكشوفة. كان من الممكن أن تسمح بيانات الاعتماد هذه للمهاجمين بالوصول إلى التخزين السحابي وتعديل الموارد الهامة أو حذفها، والتحكم في مثيلات Redis لمعالجة ذاكرة التخزين المؤقت وبيانات الجلسة، واستنساخ المستودعات الخاصة التي تحتوي على كود خاص.
سهلت بيانات الاعتماد المسربة الوصول إلى قاعدة بيانات الإنتاج التي تحتوي على معلومات التعريف الشخصية (PII) لكل من العملاء والموظفين. يؤدي هذا المستوى من التعرض إلى انتهاكات الامتثال، بما في ذلك الانتهاكات المحتملة لـ GDPR و CCPA ولوائح حماية البيانات الأخرى، مما يؤدي إلى تداعيات قانونية ومالية.
وإدراكًا للمخاطر، اتخذت المنظمة المتضررة إجراءات علاجية سريعة للتخفيف من نقاط الضعف:
تُعد حالة مثيل Jenkins المكشوف بمثابة قصة تحذيرية حول كيف يمكن أن تؤدي التكوينات الخاطئة الطفيفة إلى خروقات أمنية واسعة النطاق. يجب على المؤسسات اعتماد نهج أمني استباقي، والاستفادة من أدوات مثل BeVigil لتحديد التهديدات والتخفيف من حدتها قبل تصاعدها.
مع تزايد تعقيد تهديدات الأمن السيبراني، فإن تأمين البنية التحتية ليس مجرد خيار - بل هو ضرورة مطلقة.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.