PyTorch Lightning and Intercom-client Hit in Supply Chain Attacks to Steal Credentials
Threat actors haben die Python-Bibliothek PyTorch Lightning in einem Supply-Chain-Angriff kompromittiert und zwei gefährliche Versionen (2.6.2 und 2.6.3) veröffentlicht, um Anmeldeinformationen zu stehlen. Die betroffenen Benutzer sind alle die die angegebenen Versionen installiert haben. Nutzer sollten unverzüglich auf die neueste saubere Version von PyTorch Lightning upgraden und ihre Anmeldeinformationen ändern, um mögliche Sicherheitslücken zu schließen.
Die Python-Bibliothek PyTorch Lightning wurde in einem Supply-Chain-Angriff kompromittiert. Die Versionen 2.6.2 und 2.6.3 wurden laut Artikel veröffentlicht, um Anmeldeinformationen zu stehlen. Betroffene Nutzer sollen sofort auf eine saubere aktuelle Version aktualisieren und Anmeldeinformationen ändern.
Alle Nutzer, die PyTorch Lightning in den Versionen 2.6.2 oder 2.6.3 installiert haben.
Kompromittierte Bibliotheksversionen können in Entwicklungs- oder Produktionsumgebungen ausgeführt werden und dort Anmeldeinformationen offenlegen.
Anmeldeinformationen von Systemen, Entwicklern oder Diensten, auf denen die kompromittierten Versionen installiert wurden, werden gestohlen.
Sofort auf die neueste saubere PyTorch-Lightning-Version aktualisieren und potenziell betroffene Anmeldeinformationen rotieren.
- ▸Prüfen, ob PyTorch Lightning Version 2.6.2 oder 2.6.3 in Paketlisten, Build-Artefakten oder Container-Images installiert ist.
- ▸Validieren, dass die Umgebung auf eine saubere aktuelle Version aktualisiert wurde.
- ▸Überprüfen, ob Anmeldeinformationen, die auf betroffenen Systemen verfügbar waren, rotiert und auf Missbrauch überwacht werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195 Supply Chain Compromise | High | Der Artikel beschreibt einen Supply-Chain-Angriff auf PyTorch Lightning. |
| Credential Access | T1552 Unsecured Credentials | Medium | Die kompromittierten Versionen wurden laut Artikel veröffentlicht, um Anmeldeinformationen zu stehlen. |
- Die Angreifergruppe ist nicht im Artikel angegeben.
- Konkrete IOCs sind nicht im Artikel angegeben.
- Der genaue Mechanismus des Credential-Diebstahls ist nicht im Artikel angegeben.