2 pontos por GN⁺ 2 시간 전 | 1 comentários | Compartilhar no WhatsApp
  • Ocorreu um incidente de acesso não autorizado a repositórios internos do GitHub, e foi confirmado que dispositivos de funcionários foram comprometidos por meio de uma extensão contaminada do VS Code
  • A versão do programa malicioso foi removida e o endpoint afetado foi isolado, com os procedimentos de resposta a incidentes iniciados imediatamente
  • No momento, avalia-se que esta atividade esteja relacionada apenas ao vazamento de cerca de 3.800 repositórios internos do GitHub, como alegado pelo atacante (o que também está de acordo com os resultados da investigação)
  • Medidas estão sendo tomadas rapidamente para reduzir o risco
    • Segredos críticos (Critical secrets) passaram por rotação durante a noite, desde ontem
    • As credenciais de maior impacto foram tratadas com prioridade
  • Investigação e plano de acompanhamento
    • O trabalho contínuo de acompanhamento está em andamento: análise de logs, rotação de segredos e monitoramento de atividades adicionais de acompanhamento
  • Medidas adicionais serão implementadas com base nos resultados da investigação, e um relatório completo será divulgado após a conclusão da apuração

1 comentários

 
GN⁺ 2 시간 전
Comentários do Hacker News
  • Fico me perguntando por que um único desenvolvedor pôde acessar, mesmo que só em modo leitura, mais de 3.800 repositórios internos
    • Não que isso seja bom, mas eu diria que é bastante comum desenvolvedores terem acesso somente leitura a todo o código. Por causa deste incidente e de notícias recentes, esse padrão talvez esteja começando a mudar aos poucos
      Na prática, decidir exatamente a quais repositórios permitir acesso somente leitura não é tão simples quanto parece. Eu costumo vasculhar vários repositórios aos quais não contribuo diretamente para entender a arquitetura do sistema e como cada etapa funciona. Na empresa também temos uma skill interna do Claude que encontra repositórios relacionados a um problema específico, usando permissões de acesso pessoais do GitHub via CLI. Dá para tornar isso mais seguro, mas mudar padrões acumulados ao longo de anos leva tempo
    • Eu diria que é bem comum desenvolvedores terem acesso somente leitura a todo o código-fonte
      O que realmente me deixa curioso é por que o GitHub tem 3.800 repositórios internos
  • Estamos entrando na era dos 99,9% de uptime?
    Com esse nível de disponibilidade, as empresas vão continuar na nuvem?
  • O GitHub foi comprometido e 3.800 repositórios internos foram expostos
  • É por isso que ativar a autenticação em duas etapas é tão importante. É uma boa ideia trocar a senha imediatamente
  • O GitHub é quase o último lugar em que alguém realmente vai se importar muito com algo assim. Se alguém rouba seu cartão de débito e tira dinheiro sem permissão, você pode ir ao banco e explicar o que aconteceu, mas o que o GitHub guarda é código
    Se alguma informação foi roubada na empresa, na prática a solução costuma ser não voltar a trabalhar com essa empresa, pedir demissão ou ir ao RH
    Além disso, o GitHub roda no meu computador. As pessoas levam o ícone de HTTPS a sério demais, mas isso por si só não significa muita coisa. Existem mais tipos de navegador do que sites de fato, e quase todo dia recebemos atualizações de navegador. Cada uma dessas atualizações vem com um ícone de HTTPS junto de domínios predefinidos