2 puntos por GN⁺ 2 시간 전 | 1 comentarios | Compartir por WhatsApp
  • Ocurrió un incidente de acceso no autorizado a repositorios internos de GitHub, y se confirmó que dispositivos de empleados fueron comprometidos mediante una extensión contaminada de VS Code
  • Se eliminó la versión de la extensión maliciosa y se aisló el endpoint afectado, además de iniciar de inmediato los procedimientos de respuesta a incidentes
  • Por ahora, se considera que esta actividad está relacionada únicamente con la filtración de aproximadamente 3,800 repositorios internos de GitHub que afirma el atacante (lo cual también coincide con los resultados de la investigación)
  • Se sigue respondiendo con rapidez para reducir el riesgo
    • Los secretos críticos (Critical secrets) fueron rotados entre ayer y la madrugada de hoy
    • Se está dando prioridad a las credenciales de mayor impacto
  • Investigación y plan de seguimiento
    • Siguen en curso las tareas posteriores: análisis de logs, rotación de secretos y monitoreo de actividades adicionales de seguimiento
  • Se aplicarán medidas adicionales según los resultados de la investigación, y se publicará un informe completo una vez concluida

1 comentarios

 
GN⁺ 2 시간 전
Comentarios de Hacker News
  • Me pregunto por qué un solo desarrollador podía acceder, aunque fuera en modo de solo lectura, a más de 3,800 repositorios internos
    • No digo que esté bien, pero diría que es bastante común que un desarrollador tenga acceso de solo lectura a todo el código. Por noticias recientes, incluida esta, puede que ese criterio empiece a cambiar poco a poco
      En la práctica, decidir exactamente a qué repositorios se les debe permitir acceso de solo lectura no es tan fácil como parece. A menudo reviso varios repositorios a los que no contribuyo directamente para entender la arquitectura del sistema y cómo funciona cada etapa. En la empresa también tenemos una skill interna de Claude que encuentra repositorios relacionados con un problema específico, y usa por CLI los permisos de acceso personales de GitHub. Se podría hacer más seguro, pero cambiar valores por defecto acumulados durante años toma tiempo
    • Diría que es bastante común que los desarrolladores tengan acceso de solo lectura a todo el código fuente
      Lo que de verdad me intriga es por qué GitHub tiene 3,800 repositorios internos
  • ¿Estamos entrando ahora en la era del 99.9% de tiempo de actividad?
    Con este nivel de disponibilidad, ¿las empresas seguirán quedándose en la nube?
  • GitHub fue comprometido y quedaron expuestos 3,800 repositorios internos
  • Por eso es realmente importante activar la autenticación de dos factores. Conviene cambiar la contraseña de inmediato
  • GitHub es casi el último lugar donde alguien va a preocuparse mucho por algo así. Si alguien roba tu tarjeta de débito y saca dinero sin permiso, puedes ir al banco y explicarlo, pero lo que GitHub tiene es código
    Si en tu empresa robaron cierta información, en la práctica eso se resuelve dejando de trabajar con esa empresa, renunciando o yendo a recursos humanos
    Además, GitHub corre en mi computadora. La gente se toma demasiado en serio el ícono de HTTPS, pero por sí solo no significa gran cosa. Hay más tipos de navegadores que sitios web reales, y casi todos los días recibimos actualizaciones del navegador. Y con cada una de esas actualizaciones viene incluido el ícono de HTTPS junto con dominios predefinidos