[THN] TeamPCP скомпрометировал плагин Checkmarx для Jenkins спустя несколько недель после атаки на цепочку поставок KICS
Компания Checkmarx подтвердила, что в Jenkins Marketplace была опубликована измененная версия плагина AST для Jenkins. В выходные дни представители компании выпустили заявление, в котором призвали пользователей убедиться, что они используют версию 2.0.13-829.vc72453fa_1c16, опубликованную 17 декабря 2025 года, или более раннюю. Это предупреждение стало актуальным после недавнего инцидента, связанного с атакой на цепочку поставок KICS, что подчеркивает важность соблюдения мер безопасности в сфере разработки программного обеспечения.
Checkmarx также отметила, что пользователи, которые установили скомпрометированную версию плагина, могут подвергаться риску. Компания активно работает над устранением уязвимостей и улучшением безопасности своих продуктов. Важно, чтобы разработчики обращали внимание на обновления и рекомендации от поставщиков программного обеспечения, чтобы минимизировать потенциальные угрозы.
Эта ситуация вновь привлекла внимание к вопросам безопасности в экосистеме DevOps, где плагины и сторонние инструменты играют ключевую роль в процессе разработки. Специалисты по кибербезопасности призывают организации проводить регулярные проверки своих инструментов и зависимостей, чтобы предотвратить подобные инциденты в будущем.
Пользователи плагина AST для Jenkins должны внимательно следить за новостями от Checkmarx и других поставщиков, чтобы быть в курсе последних обновлений и рекомендаций по безопасности. В условиях постоянного роста угроз кибербезопасности важно быть проактивными и готовыми к возможным рискам.
Checkmarx также подчеркнула, что в случае возникновения подозрений на использование скомпрометированной версии плагина пользователи должны немедленно принять меры по обновлению и проведению анализа безопасности своих систем. Это поможет снизить вероятность негативных последствий и защитить данные от потенциальных атак.