Security

Compromissione supply chain Trivy: guida Defender

3 min di lettura

Riepilogo

Microsoft ha pubblicato linee guida per il rilevamento, l’indagine e la mitigazione della compromissione della supply chain di Trivy del marzo 2026, che ha interessato il binario Trivy e le GitHub Actions correlate. L’incidente è rilevante perché ha trasformato uno strumento di sicurezza CI/CD affidabile in un mezzo per rubare credenziali da pipeline di build, ambienti cloud e sistemi di sviluppo, continuando però a sembrare operativo normalmente.

Hai bisogno di aiuto con Security?Parla con un esperto

Introduzione

Microsoft ha rilasciato nuove indicazioni sulla compromissione della supply chain di Trivy del marzo 2026, un attacco significativo contro uno dei vulnerability scanner open-source più utilizzati. Per i team di sicurezza e DevOps, questo è un promemoria del fatto che i componenti CI/CD fidati possono diventare un vettore di attacco quando pipeline di rilascio, tag o credenziali vengono abusati.

Che cosa è successo

Il 19 marzo 2026, secondo quanto riportato, gli attaccanti hanno sfruttato un accesso precedentemente mantenuto per compromettere più canali ufficiali di distribuzione di Trivy:

  • Pubblicato un binario Trivy dannoso: Trivy v0.69.4 è stato rilasciato con malware progettato per rubare credenziali.
  • I tag delle GitHub Actions sono stati forzatamente aggiornati: gli attaccanti hanno riassegnato tag fidati in trivy-action e setup-trivy a commit malevoli.
  • Esecuzione furtiva: il malware ha raccolto segreti, esfiltrato dati e poi avviato la scansione legittima di Trivy, facendo apparire i workflow come riusciti.
  • Indicatori di una campagna più ampia: Microsoft afferma che l’attività si è estesa oltre Trivy includendo anche Checkmarx KICS e LiteLLM.

Perché questo attacco è rilevante

Microsoft evidenzia due comportamenti di Git/GitHub che sono stati sfruttati:

  • Tag mutabili: i tag di versione esistenti possono essere ripuntati a commit diversi se un attaccante dispone di accesso sufficiente.
  • Identità del commit falsificata: gli attori della minaccia hanno usato informazioni fuorvianti sull’identità del commit per confondersi con l’attività legittima.

Questo ha reso difficile individuare la compromissione perché molte pipeline facevano riferimento alle actions tramite nome del tag, non tramite commit SHA fissato.

Cosa ha preso di mira il malware

Secondo le osservazioni di Microsoft Defender for Cloud, il payload ha preso di mira:

  • Credenziali cloud da AWS, Azure e GCP
  • Token dei service account di Kubernetes e segreti del cluster
  • Variabili d’ambiente CI/CD e file interni dei runner
  • Chiavi API, URL webhook, stringhe di connessione ai database, configurazioni VPN e log SSH

I dati rubati sono stati cifrati ed esfiltrati verso un dominio typosquatted prima che la scansione legittima fosse completata.

Impatto sui team IT e di sicurezza

Per gli amministratori, la preoccupazione principale è l’esposizione nei runner self-hosted di GitHub Actions, negli agent di build e negli ambienti di sviluppo che hanno eseguito componenti Trivy interessati. Le organizzazioni che usano riferimenti alle actions basati su tag o artifact di rilascio non verificati potrebbero dover presumere che i segreti siano stati esposti e ruotarli di conseguenza.

Microsoft afferma che i prodotti Defender possono aiutare a rilevare comportamenti correlati, tra cui:

  • Accesso ai servizi di metadata cloud
  • Enumerazione dei segreti Kubernetes
  • Connessioni DNS o in uscita sospette
  • Potenziale esfiltrazione tramite strumenti comuni come curl

Passaggi successivi consigliati

  • Identificare l’uso di Trivy v0.69.4, trivy-action e setup-trivy nei workflow CI/CD.
  • Fissare le GitHub Actions a un commit SHA invece di usare tag mutabili.
  • Ruotare i segreti esposti per account cloud, Kubernetes, database e piattaforme CI/CD.
  • Esaminare l’attività dei runner self-hosted per individuare esecuzioni di processi sospette, accessi ai servizi di metadata e traffico in uscita.
  • Usare Microsoft Defender XDR e Defender for Cloud per cercare indicatori e investigare sugli asset interessati.

Questo incidente mostra come gli attacchi alla supply chain si stiano concentrando sempre più sugli strumenti per sviluppatori. I team di sicurezza dovrebbero trattare l’infrastruttura CI/CD come infrastruttura di produzione ad alto valore e rafforzarla di conseguenza.

Hai bisogno di aiuto con Security?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Articoli correlati

Security

{{Governance degli AI agent: allineare gli intenti}}

{{Microsoft delinea un modello di governance per gli AI agent che allinea l’intento dell’utente, dello sviluppatore, basato sul ruolo e dell’organizzazione. Il framework aiuta le aziende a mantenere gli agent utili, sicuri e conformi definendo confini comportamentali e un chiaro ordine di precedenza quando sorgono conflitti.}}

Security

Microsoft Defender predictive shielding ferma ransomware GPO

Microsoft ha descritto un caso reale di ransomware in cui il predictive shielding di Defender ha rilevato l’abuso dannoso di Group Policy Object prima dell’inizio della crittografia. Rafforzando la propagazione dei GPO e interrompendo gli account compromessi, Defender ha bloccato circa il 97% dei tentativi di crittografia e ha impedito che qualsiasi dispositivo venisse cifrato tramite il percorso di distribuzione GPO.

Security

Sicurezza end-to-end per l’AI agentica con Microsoft

Microsoft ha presentato al RSAC 2026 una strategia di sicurezza end-to-end per l’AI agentica, annunciando la disponibilità generale di Agent 365 dal 1° maggio come piattaforma di controllo per osservare, proteggere e governare gli agenti AI su larga scala. La novità conta perché, insieme a strumenti come Security Dashboard for AI ed Entra Internet Access Shadow AI Detection, offre alle aziende maggiore visibilità sui rischi, aiuta a limitare l’accesso e la condivisione eccessiva dei dati e rafforza la difesa contro minacce AI emergenti.

Security

Microsoft Open Source CTI-REALM per AI Detection

Microsoft has open-sourced CTI-REALM, a new benchmark designed to test whether AI agents can perform real detection engineering work from cyber threat intelligence reports, not just answer cybersecurity questions. It matters because it evaluates end-to-end operational tasks across Linux, Azure Kubernetes Service, and Azure cloud environments, giving security teams a more realistic way to measure how useful AI may be for SOC and detection workflows.

Security

Microsoft Zero Trust for AI: workshop e architettura

Microsoft ha presentato Zero Trust for AI, una guida che estende i principi di Zero Trust agli ambienti AI per aiutare le aziende a proteggere modelli, agenti, dati e decisioni automatizzate. La novità più rilevante è l’aggiunta di un pilastro dedicato all’AI nel Zero Trust Workshop, con 700 controlli di sicurezza, 116 gruppi logici e 33 swim lane funzionali: un aggiornamento importante perché offre ai team IT e sicurezza un framework pratico per valutare i rischi dell’AI e applicare controlli coerenti su processi e tecnologie.

Security

Microsoft segnala phishing fiscale contro Microsoft 365

Microsoft ha segnalato un aumento delle campagne di phishing a tema fiscale contro gli utenti Microsoft 365, con tecniche più sofisticate come codici QR, catene di reindirizzamento, file ospitati nel cloud e kit phishing-as-a-service come Energy365 e SneakyLog. La notizia è importante perché questi attacchi sfruttano la pressione della stagione fiscale e strumenti legittimi per aggirare i controlli tradizionali, aumentando il rischio di furto di credenziali e compromissione aziendale.