Razvijači upozoravaju sve korisnike koji su instalirali verziju 0.23.3 da odmah poduzmu sljedeće korake:
- Provjerite svoju instaliranu verziju:
pip show elementary-data | grep Version - Ako je verzija 0.23.3, deinstalirajte je i zamijenite sigurnijom verzijom:
pip uninstall elementary-data
pip install elementary-data==0.23.4
U vašim zahtjevima i datotekama zaključavanja, točno navedite elementary-data==0.23.4. - Obrišite svoje datoteke predmemorije kako biste izbjegli bilo kakve artefakte.
- Provjerite za oznaku datoteke zloćudnog softvera na bilo kojem računalu na kojem je CLI mogao biti pokrenut: Ako je ova datoteka prisutna, zloćudni sadržaj je izvršen na tom računalu.
macOS / Linux: /tmp/.trinny-security-update
Windows: %TEMP%.trinny-security-update - Promijenite sve vjerodajnice koje su bile dostupne iz okruženja u kojem je verzija 0.23.3 radila – dbt profili, vjerodajnice skladišta, ključevi pružatelja usluga u oblaku, API tokeni, SSH ključevi i sadržaj svih .env datoteka. CI/CD runneri su posebno izloženi jer obično imaju široke skupove tajni montiranih u vrijeme izvođenja.
- Kontaktirajte svoj sigurnosni tim kako biste istražili neovlaštenu upotrebu izloženih vjerodajnica. Relevantni IOCs su na dnu ovog posta.
U posljednjem desetljeću, napadi na lance opskrbe otvorenih izvora postali su sve češći. U nekim slučajevima, postigli su lanac kompromitacija jer zloćudni paket dovodi do kršenja korisničkih računa, a odatle do kršenja izazvanih kompromitacijom okruženja korisnika.
HD Moore, haker s više od četiri desetljeća iskustva i osnivač i izvršni direktor runZero, izjavio je da su radni tokovi koje razvijaju korisnici, poput GitHub akcija, poznati po hostingu ranjivosti.
„To je veliki problem za projekte otvorenog koda s otvorenim repozitorijima“, rekao je. „Stvarno je teško ne stvoriti slučajno opasne radne tokove koje bi napadačeva pull request mogla iskoristiti.“
Rekao je da se ovaj paket može koristiti za provjeru takvih ranjivosti.



