- GitHub iç depolarına yönelik yetkisiz erişim olayı yaşandı; kirletilmiş bir VS Code uzantısı üzerinden çalışan cihazlarının ele geçirildiği doğrulandı
- Kötü amaçlı uzantı sürümü kaldırıldı ve ilgili uç nokta izole edildi; olay müdahalesi süreci derhal başlatıldı
- Şu an için bu faaliyetin, saldırganın iddia ettiği yaklaşık 3.800 GitHub iç deposunun sızdırılmasıyla sınırlı olduğu değerlendiriliyor (soruşturma bulgularıyla da uyumlu)
- Riski azaltmak için hızlı müdahale sürüyor
- Kritik sırlar (Critical secrets) dün başlayıp gece boyunca rotasyona tabi tutuldu
- Etkisi en yüksek kimlik bilgileri öncelikli olarak ele alındı
- Sonraki inceleme ve planlar
- Sürekli takip çalışmaları devam ediyor: log analizi, sır rotasyonu, ek takip faaliyetlerinin izlenmesi
- Soruşturma sonuçlarına göre ek önlemler alınacak ve soruşturma tamamlandıktan sonra tam rapor yayımlanacak
1 yorum
Hacker News görüşleri
Gerçekte hangi depolara salt okunur erişim verilmesi gerektiğine karar vermek düşünüldüğünden daha zor. Sistem mimarisini ve her aşamanın nasıl çalıştığını anlamak için, doğrudan katkıda bulunmadığım birçok depoyu sık sık inceliyorum. Şirkette ayrıca belirli bir sorunla ilgili depoları bulmaya yarayan dahili bir Claude becerisi var ve bu, kişisel GitHub erişim izinlerini CLI üzerinden kullanıyor. Daha güvenli hale getirilebilir ama yıllar içinde birikmiş varsayılanları değiştirmek zaman alacaktır
Asıl merak ettiğim, GitHub'da neden 3.800 dahili depo bulunduğu
Bu kadar bir erişilebilirlik düzeyinde şirketler bulutta kalmaya devam eder mi?
Şirkette bir bilginin çalınması durumunda gerçekçi sonuç, o şirketle bir daha çalışmamak, işten ayrılmak ya da insan kaynaklarına gitmek olur.
Üstelik GitHub benim bilgisayarımda çalışıyor. İnsanlar HTTPS simgesini fazla ciddiye alıyor ama tek başına çok da önemli değil. Gerçek web sitelerinden daha fazla tarayıcı türü var ve neredeyse her gün tarayıcı güncellemesi alıyoruz. Bu güncellemelerin her birine, önceden tanımlanmış alan adlarıyla birlikte HTTPS simgesi de ekleniyor.