🛡 CIBERSEGURIDAD 🛡

TeamPCP compromete el plugin AST de Checkmarx para Jenkins semanas después del ataque a la cadena de suministro KICS.

🛡CyberObservatorio
TeamPCP compromete el plugin AST de Checkmarx para Jenkins semanas después del ataque a la cadena de suministro KICS.
Idioma

TeamPCP compromete el plugin AST de Checkmarx para Jenkins semanas después del ataque a la cadena de suministro KICS.

Fuente: The Hacker News

La reciente revelación por parte de Checkmarx sobre una versión modificada del plugin AST (Application Security Testing) de Jenkins ha suscitado una gran preocupación en la comunidad de desarrolladores y en el ámbito de la ciberseguridad. Esta modificación se publicó en el Jenkins Marketplace, un repositorio donde los usuarios pueden encontrar y descargar complementos para mejorar la funcionalidad de Jenkins, una de las herramientas de integración continua y entrega continua más utilizadas en el desarrollo de software. Este incidente es significativo porque afecta a un amplio espectro de organizaciones que confían en la seguridad y la integridad de sus procesos de desarrollo.

Checkmarx, una empresa reconocida en el campo de la ciberseguridad, ha emitido un aviso urgente que destaca la importancia de utilizar una versión específica del plugin: la 2.0.13-829.vc72453fa_1c16, que fue publicada el 17 de diciembre de 2025. Esta fecha es crucial, ya que cualquier versión posterior podría haber sido comprometida, lo que pone en riesgo la seguridad de las aplicaciones desarrolladas con Jenkins. La advertencia de Checkmarx se convierte en un llamado de atención para los administradores de sistemas y desarrolladores, quienes deben asegurarse de que sus entornos de desarrollo estén equipados con esta versión específica para evitar posibles vulnerabilidades.

Desde un punto de vista técnico, el plugin AST de Checkmarx permite a los desarrolladores realizar pruebas de seguridad en su código directamente desde Jenkins. Esto incluye la detección de vulnerabilidades en tiempo real y la posibilidad de integrar la seguridad en el ciclo de vida del desarrollo de software (SDLC). Sin embargo, la presencia de una versión modificada en el marketplace sugiere que podría haber implementaciones de código malicioso o alteraciones que podrían comprometer la seguridad de las aplicaciones en desarrollo. Es fundamental que los usuarios verifiquen la integridad y la autenticidad de los complementos que utilizan, especialmente aquellos que manejan información sensible o crítica.

El impacto de esta situación podría ser significativo. Las organizaciones que no actualicen o que utilicen versiones comprometidas del plugin podrían enfrentarse a brechas de seguridad, la exposición de datos sensibles y, en última instancia, a daños reputacionales. En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, la confianza en las herramientas de desarrollo es esencial. Este tipo de incidentes subraya la necesidad de una vigilancia constante y de protocolos de seguridad robustos en la gestión de software y complementos.

Históricamente, el sector de la ciberseguridad ha visto incidentes similares donde complementos o bibliotecas ampliamente utilizados han sido comprometidos. Un ejemplo notable es el ataque a SolarWinds, donde el software de gestión de TI fue infiltrado por un código malicioso que afectó a miles de organizaciones. Estas situaciones destacan la importancia de la seguridad en el suministro de software y la necesidad de que las empresas implementen medidas de seguridad proactivas.

Para mitigar los riesgos asociados con este incidente, es fundamental que las organizaciones implementen políticas de gestión de riesgos que incluyan auditorías regulares de sus herramientas y complementos. Se recomienda que se establezcan procedimientos para validar la autenticidad de las versiones de software descargadas y que se utilicen herramientas de monitoreo que alerten sobre cambios no autorizados en los sistemas. Además, los usuarios deben mantenerse informados sobre las mejores prácticas en ciberseguridad y participar en la comunidad para compartir información sobre amenazas emergentes y vulnerabilidades.

En conclusión, la advertencia emitida por Checkmarx sobre la versión modificada del plugin AST de Jenkins es un recordatorio contundente de la importancia de la seguridad en el desarrollo de software. Las organizaciones deben actuar con rapidez y diligencia para proteger sus activos digitales y garantizar que sus herramientas de desarrollo no se conviertan en vectores de ataque. La ciberseguridad no debe ser una consideración secundaria, sino una prioridad central en el ciclo de vida del desarrollo de software.

TeamPCP Compromises Checkmarx Jenkins AST Plugin Weeks After KICS Supply Chain Attack

Source: The Hacker News

Checkmarx has confirmed that a modified version of the Jenkins AST plugin was published to the Jenkins Marketplace. "If you are using Checkmarx Jenkins AST plugin, you need to ensure that you are using the version 2.0.13-829.vc72453fa_1c16 that was published on December 17, 2025 or previously," the cybersecurity company said in a statement over the weekend. As of writing, Checkmarx has released

TeamPCP compromete el plugin AST de Checkmarx para Jenkins semanas después del ataque a la cadena de suministro KICS. | Ciberseguridad - NarcoObservatorio