Security

Compromission supply chain Trivy : guide Defender

3 min de lecture

Résumé

Microsoft a publié des recommandations de détection, d’investigation et d’atténuation concernant la compromission de la supply chain Trivy de mars 2026, qui a affecté le binaire Trivy et des GitHub Actions associées. Cet incident est important, car il a détourné un outil de sécurité CI/CD de confiance pour voler des identifiants à partir de pipelines de build, d’environnements cloud et de systèmes de développeurs tout en semblant s’exécuter normalement.

Besoin d'aide avec Security ?Parler à un expert

Introduction

Microsoft a publié de nouvelles recommandations sur la compromission de la supply chain Trivy de mars 2026, une attaque majeure contre l’un des scanners de vulnérabilités open source les plus utilisés. Pour les équipes sécurité et DevOps, cela rappelle que des composants CI/CD de confiance peuvent devenir un vecteur d’attaque lorsque des pipelines de publication, des tags ou des identifiants sont compromis.

Ce qui s’est passé

Le 19 mars 2026, des attaquants auraient utilisé un accès conservé antérieurement pour compromettre plusieurs canaux officiels de distribution de Trivy :

  • Publication d’un binaire Trivy malveillant : Trivy v0.69.4 a été publié avec un malware voleur d’identifiants.
  • Force-push sur des tags GitHub Actions : les attaquants ont réassigné des tags de confiance dans trivy-action et setup-trivy vers des commits malveillants.
  • Exécution furtive : le malware a collecté des secrets, exfiltré des données, puis exécuté le scan Trivy légitime afin que les workflows paraissent réussis.
  • Indicateurs d’une campagne plus large : Microsoft indique que l’activité s’est étendue au-delà de Trivy pour inclure Checkmarx KICS et LiteLLM.

Pourquoi cette attaque est notable

Microsoft met en avant deux comportements Git/GitHub qui ont été exploités :

  • Tags modifiables : des tags de version existants peuvent être redirigés vers d’autres commits si un attaquant dispose d’un accès suffisant.
  • Usurpation d’identité de commit : les acteurs de la menace ont utilisé des informations d’identité de commit trompeuses pour se fondre dans le décor.

Cela a rendu la compromission difficile à repérer, car de nombreux pipelines faisaient référence aux actions par nom de tag, et non par commit SHA épinglé.

Ce que visait le malware

Selon les observations de Microsoft Defender for Cloud, la charge utile ciblait :

  • Les identifiants cloud de AWS, Azure et GCP
  • Les jetons de compte de service Kubernetes et les secrets de cluster
  • Les variables d’environnement CI/CD et les fichiers internes des runners
  • Les clés API, URL de webhook, chaînes de connexion aux bases de données, configurations VPN et journaux SSH

Les données volées étaient chiffrées et exfiltrées vers un domaine de typosquatting avant la fin du scan légitime.

Impact pour les équipes IT et sécurité

Pour les administrateurs, la principale inquiétude concerne l’exposition dans les self-hosted GitHub Actions runners, les agents de build et les environnements de développeurs ayant exécuté des composants Trivy affectés. Les organisations utilisant des références d’actions basées sur des tags ou des artefacts de publication non vérifiés doivent partir du principe que des secrets ont pu être exposés et les faire pivoter en conséquence.

Microsoft indique que les produits Defender peuvent aider à détecter les comportements associés, notamment :

  • L’accès aux services de métadonnées cloud
  • L’énumération de secrets Kubernetes
  • Les connexions DNS ou sortantes suspectes
  • Une exfiltration potentielle à l’aide d’outils courants comme curl

Prochaines étapes recommandées

  • Identifier l’usage de Trivy v0.69.4, de trivy-action et de setup-trivy dans les workflows CI/CD.
  • Épingler les GitHub Actions sur un commit SHA au lieu d’utiliser des tags modifiables.
  • Faire pivoter les secrets exposés pour les comptes cloud, Kubernetes, les bases de données et les plateformes CI/CD.
  • Examiner l’activité des self-hosted runners à la recherche d’exécutions de processus suspectes, d’accès aux services de métadonnées et de trafic sortant.
  • Utiliser Microsoft Defender XDR et Defender for Cloud pour rechercher des indicateurs et enquêter sur les ressources affectées.

Cet incident montre à quel point les attaques de supply chain ciblent de plus en plus les outils destinés aux développeurs. Les équipes sécurité doivent traiter l’infrastructure CI/CD comme une infrastructure de production à forte valeur et la renforcer en conséquence.

Besoin d'aide avec Security ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Articles connexes

Security

Gouvernance des agents IA : aligner l’intention

Microsoft présente un modèle de gouvernance pour les agents IA qui aligne l’intention de l’utilisateur, du développeur, du rôle et de l’organisation. Ce cadre aide les entreprises à garder des agents utiles, sécurisés et conformes en définissant des limites de comportement et un ordre de priorité clair en cas de conflit.

Security

Microsoft Defender : predictive shielding stoppe le ransomware GPO

Microsoft a détaillé un cas réel de ransomware dans lequel le predictive shielding de Defender a détecté un abus malveillant de Group Policy Object avant le début du chiffrement. En renforçant la propagation des GPO et en perturbant les comptes compromis, Defender a bloqué environ 97 % des tentatives de chiffrement et empêché tout appareil d’être chiffré via le chemin de diffusion GPO.

Security

Sécurité agentic AI : Microsoft renforce sa protection

Microsoft a présenté à la RSAC 2026 une stratégie complète pour sécuriser l’agentic AI en entreprise, avec le lancement en disponibilité générale d’Agent 365 le 1er mai et de nouveaux outils de visibilité comme Security Dashboard for AI. Ces annonces comptent car elles visent à aider les équipes IT et sécurité à mieux gouverner les agents AI, limiter les risques de surpartage de données et détecter plus tôt les menaces émergentes liées à l’IA.

Security

CTI-REALM open source : benchmark IA cybersécurité

Microsoft a dévoilé CTI-REALM, un benchmark open source qui évalue si des agents IA peuvent réellement produire des détections de sécurité de bout en bout à partir de rapports de cyber threat intelligence, plutôt que simplement répondre à des questions théoriques. C’est important pour les équipes SOC, car cet outil mesure des résultats opérationnels concrets — sur Linux, AKS et Azure — et aide à comparer la capacité réelle des modèles à soutenir l’ingénierie de détection.

Security

Zero Trust for AI de Microsoft : atelier et architecture

Microsoft a enrichi sa documentation Zero Trust avec une approche dédiée à l’IA, appliquant les principes « verify explicitly », « least privilege » et « assume breach » aux modèles, agents, prompts et sources de données. Cette évolution compte parce qu’elle fournit aux équipes IT et sécurité un cadre concret, renforcé par un nouveau pilier IA dans le Zero Trust Workshop, pour évaluer les risques propres à l’IA et déployer des contrôles adaptés à grande échelle.

Security

Phishing fiscal Microsoft 365 : hausse avant le 15 avril

Microsoft alerte sur une forte hausse, à l’approche du 15 avril, des campagnes de phishing et de malware liées aux impôts visant les utilisateurs de Microsoft 365, avec des leurres autour des déclarations fiscales, formulaires W-2 et remboursements. Cette menace est importante car les attaques sont de plus en plus ciblées et sophistiquées — QR codes, chaînes de redirection, fichiers cloud et abus d’outils RMM — ce qui complique leur détection et accroît le risque de vol d’identifiants et d’infection.