Ami Luttwak, CTO de Wiz, dijo a CRN que la mala configuración de CodeBuild CI/CD descubierta por los investigadores de Wiz y rápidamente solucionada por AWS puede haber puesto en riesgo múltiples entornos de clientes de AWS y debería servir como una “campana de alarma” para la industria de la ciberseguridad.
Un sistema AWS mal configurado reparado en agosto para evitar una violación potencialmente masiva y sin precedentes de la cadena de suministro de software debería servir como advertencia a la industria de la ciberseguridad sobre riesgos poco reconocidos en el desarrollo de software moderno, según los investigadores de Wiz que descubrieron el problema.
AWS solucionó rápidamente la configuración incorrecta de CodeBuild CI/CD después de ser descubierta por investigadores del proveedor de seguridad de inteligencia artificial y nube Wiz, y ninguna cuenta de cliente se vio afectada, según las compañías. Pero el cofundador y director de tecnología de Wiz, Ami Luttwak, dijo que este problema, que podría poner en riesgo un gran número de entornos de clientes de AWS si un actor de amenazas lo encuentra primero, debería servir como una “campana de alarma” para la industria de la ciberseguridad. CRN.
[Related: 10 Major Cyberattacks And Data Breaches In 2025]
“El hecho de que el sistema CI/CD le permita obtener acceso administrativo a repositorios web con una configuración incorrecta elimina por completo cualquier barrera de seguridad que estábamos considerando. [to date]dijo Luttwak.
En otras palabras, “el impacto potencial podría ser algo que no hayamos visto antes”, afirmó. “Nunca hemos visto un ataque de esta escala en la cadena de suministro”.
El problema, denominado “CodeBreach” por el equipo de investigación de Wiz, difiere de incidentes anteriores en la cadena de suministro de software que involucran la modificación de código en una aplicación de terceros, como las violaciones ampliamente percibidas de SolarWinds y Codecov.
La diferencia en este caso, según Wiz, es que los investigadores han demostrado que pueden comprometer el propio sistema de compilación del software; Esto podría tener un impacto mucho más amplio debido a la ubicuidad de los sistemas en la nube.
Según Wiz, la mala configuración tenía el potencial de afectar la Consola AWS, el panel de control basado en web para administrar servicios en la plataforma en la nube; Esto significó que innumerables cuentas de AWS podrían verse comprometidas.
En última instancia, se trata de un nuevo tipo de ataque porque “elimina todos los controles de seguridad existentes que tienen las empresas”, dijo Luttwak. “Creo que veremos más” [of these] tipos de ataques y ataques con mayor impacto.
Potencial para un ‘consenso en toda la plataforma’
Como resultado de una mala configuración de CodeBuild CI/CD, los investigadores de Wiz descubrieron que era posible una “adquisición completa de los repositorios clave de AWS GitHub”, dijo la compañía en una publicación de blog.
Lo más importante es que los investigadores de Wiz descubrieron que podían comprometer el SDK de JavaScript de AWS, una biblioteca central utilizada para impulsar la consola de AWS.
Explotar esta vulnerabilidad podría permitir que un actor de amenazas inyecte código malicioso, lo que podría llevar a un “compromiso en toda la plataforma”, decía la publicación.
En otras palabras, el código malicioso de un atacante que aproveche este problema para infectar la consola de AWS “podría estar ejecutándose en todos los sitios web de cuentas de AWS”, dijo Yuval Avrahami, el investigador de vulnerabilidades de Wiz que descubrió el problema por primera vez.
Reducción Rápida
Después de que Wiz revelara el problema de CodeBuild a AWS a finales de agosto, AWS mitigó el problema subyacente en 48 horas, según las empresas.
Además, AWS dijo en una declaración a Wiz que “AWS investigó rápidamente la investigación de Wiz y descubrió que no había ningún impacto en la confidencialidad o integridad de ningún entorno de cliente o servicios de AWS”. CRN. “Hemos implementado mejoras adicionales para reducir posibles amenazas futuras a los hallazgos”.
Según Nir Ohfeld, jefe de investigación de vulnerabilidades de Wiz, AWS fue “muy receptivo” y actuó rápidamente para resolver el problema una vez que se reveló.
Ohfeld dijo que la capacidad de AWS para solucionar el problema en 48 horas fue “realmente impresionante para una organización de este tamaño”.
Wiz está esperando esto. finalizar La adquisición de Google por 32.000 millones de dólares este año historial Descubrir vulnerabilidades críticas de la nube pública, comoKaosDB“Vulnerabilidad entre inquilinos y exploits comunes”Dios”Defecto, ambos afectando a Microsoft Azure.
Mayor conciencia
De cara al futuro, los investigadores de Wiz dijeron que esperan que el incidente “CodeBreach” genere una mayor conciencia sobre la necesidad de protegerse contra los riesgos para las canalizaciones de CI/CD, los repositorios de código fuente y los sistemas de creación de software.
Se trata de áreas en las que actualmente “no tenemos controles, barreras ni fronteras adecuados”, afirmó Luttwak.
En la industria de la seguridad, “a menudo partimos de la exposición en el entorno de producción”, afirmó. “Ahora que entendemos esta superficie de ataque, creemos que la industria también debería comenzar a analizar los sistemas CI/CD, GitHub, las máquinas de desarrollo y el software de terceros. Estos son los nuevos tipos de superficies de ataque en los que debemos centrarnos”.














