🚨 عاجل: أكدت GitHub حدوث اختراق لمستودعاتها الداخلية.


قام المهاجم باختراق جهاز موظف من خلال إضافة Visual Studio Code مسمومة. ومن ذلك النقطة النهائية، تنقل إلى مستودعات GitHub الداخلية، وسرب الأسرار، وغادر بما يدعي أنه حوالي 4000 مستودع خاص من الشيفرة المصدرية وبيانات المنظمة الداخلية.
ذكر المهاجم، TeamPCP، كل شيء للبيع على منتدى Breached أمس بحد أدنى 50,000 دولار. شروطهم المعلنة واضحة. مشتري واحد، لا تفاوض، وإذا لم يدفع أحد، يتم تسريب مجموعة البيانات كاملة مجانًا.
تقول GitHub إنها أزالت النسخة الخبيثة من الإضافة، وعزلت الجهاز، وقامت بتدوير الأسرار الحساسة، ونشّطت استجابة للحوادث.
وتؤكد الشركة أنه لا توجد حاليًا أدلة على تأثير على مستودعات العملاء أو المؤسسات أو المنظمات المخزنة خارج بنيتها التحتية الداخلية.
مسار الهجوم هو الجزء الذي يستحق الوقوف عنده.
لم يكن خلل في منصة GitHub نفسها. كانت إضافة مسمومة في سوق VS Code، تم تنفيذها على لابتوب مطور، لاستخدامها للوصول إلى كل شيء يمكن لهذا اللابتوب الوصول إليه.
وفي نفس الأسبوع، تم اختراق اثنين من تدفقات عمل GitHub Actions الشهيرة (actions-cool/issues-helper و actions-cool/maintain-one-comment) من خلال تلاعب بالعلامات لاستخراج بيانات اعتماد CI/CD، وتم تصحيح ثغرة RCE حرجة في GitHub نفسه، CVE-2026-3854، بعد أن أظهر الباحثون أنه يمكن تفعيلها بواسطة دفع واحد لـ git.
ثلاث حوادث منفصلة، ورسالة واحدة متسقة. المنصة أصبحت أكثر أمانًا. سلسلة التوريد حولها هي الهدف السهل.
لأي شخص يبني على GitHub الآن، قائمة التحقق الفورية بسيطة.
قم بمراجعة إضافات VS Code المثبتة. قم بتثبيت GitHub Actions على التزام SHAs بدلاً من العلامات. قم بتدوير أي رموز، مفاتيح نشر، أو أسرار قد تكون لمست بيئة مخترقة خلال الأسبوعين الماضيين.
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت