- GitHub के आंतरिक repositories में अनधिकृत पहुंच की घटना हुई, और पुष्टि हुई कि एक संक्रमित VS Code extension के जरिए कर्मचारियों के डिवाइस से समझौता किया गया
- malicious extension version को हटा दिया गया है और संबंधित endpoint को isolate कर दिया गया है, साथ ही incident response प्रक्रिया तुरंत शुरू की गई
- फिलहाल माना जा रहा है कि यह गतिविधि हमलावरों के दावे के अनुसार लगभग 3,800 GitHub आंतरिक repositories के ही लीक से जुड़ी है (और यह जांच के नतीजों से भी मेल खाती है)
- जोखिम कम करने के लिए तेज़ी से प्रतिक्रिया जारी है
- महत्वपूर्ण secrets (Critical secrets) को कल से रातभर के दौरान rotate किया गया
- सबसे अधिक प्रभाव वाले credentials को प्राथमिकता दी गई
- आगे की जांच और योजना
- लगातार follow-up काम जारी है: logs analysis, secret rotation, और अतिरिक्त follow-up गतिविधियों की monitoring
- जांच के नतीजों के अनुसार अतिरिक्त कदम उठाए जाएंगे, और जांच पूरी होने के बाद पूरी रिपोर्ट सार्वजनिक की जाएगी
1 टिप्पणियां
Hacker News की राय
वास्तव में किन repositories तक read-only access देना चाहिए, यह तय करना जितना लगता है उससे ज़्यादा मुश्किल है। सिस्टम की संरचना और हर चरण के काम करने का तरीका समझने के लिए मैं अक्सर उन कई repositories को देखता हूँ जिनमें मैं सीधे योगदान नहीं देता। हमारी company में एक internal Claude skill भी है जो किसी खास समस्या से जुड़ी repositories ढूँढकर देती है, और यह व्यक्तिगत GitHub access permissions को CLI के ज़रिए इस्तेमाल करती है। इसे और सुरक्षित बनाया जा सकता है, लेकिन सालों से जमा हुए defaults बदलने में समय लगेगा
असली सवाल यह है कि GitHub पर 3,800 internal repositories क्यों हैं
अगर उपलब्धता बस इतनी ही है, तो क्या कंपनियाँ cloud पर बनी रहेंगी?
अगर company में कोई जानकारी चोरी हो जाए, तो व्यवहार में इसका निपटारा अक्सर उस company के साथ दोबारा काम न करने, नौकरी छोड़ने, या HR के पास जाने जैसे तरीकों से होता है
ऊपर से GitHub मेरे कंप्यूटर पर चलता है। लोग HTTPS icon को बहुत गंभीरता से लेते हैं, लेकिन वह अपने आप में कोई बड़ी चीज़ नहीं है। असली websites से ज़्यादा browsers हैं, और लगभग हर दिन browser updates आते हैं। उन updates में predefined domains के साथ HTTPS icon भी शामिल होता है