🚨 عاجل: أكدت GitHub حدوث اختراق لمستودعاتها الداخلية


قام المهاجم باختراق جهاز موظف من خلال إضافة ملحق مسموم لـ Visual Studio Code. من ذلك النقطة النهائية، انتقل إلى مستودعات GitHub الداخلية، وكشف الأسرار، وغادر بما يدعي أنه حوالي 4000 مستودع خاص من شفرة المصدر وبيانات المنظمة الداخلية.
ذكر المهاجم، TeamPCP، كل شيء للبيع على منتدى Breached أمس بحد أدنى 50,000 دولار. شروطهم المعلنة واضحة. مشتري واحد، لا تفاوض، وإذا لم يدفع أحد، سيتم تسريب مجموعة البيانات كاملة مجانًا.
تقول GitHub إنها أزالت النسخة الضارة من الملحق، وعزلت الجهاز، وقامت بتدوير الأسرار الحساسة، ونشّطت استجابة للحوادث.
وتؤكد الشركة أنه لا توجد حاليًا أدلة على تأثير على مستودعات العملاء أو المؤسسات أو المنظمات المخزنة خارج بنيتها التحتية الداخلية.
مسار الهجوم هو الجزء الذي يستحق الوقوف عنده.
لم يكن خلل في منصة GitHub نفسها. كان ملحقًا مسمومًا في سوق VS Code، تم تنفيذه على كمبيوتر مطور، واستخدم للوصول إلى كل شيء يمكن لهذا الكمبيوتر الوصول إليه.
وفي نفس الأسبوع، تم اختراق اثنين من تدفقات عمل GitHub Actions الشهيرة (actions-cool/issues-helper و actions-cool/maintain-one-comment) من خلال تلاعب بالعلامات لاستخراج بيانات اعتماد CI/CD، وتم تصحيح ثغرة RCE حرجة في GitHub نفسها، CVE-2026-3854، بعد أن أظهر الباحثون أنه يمكن تفعيلها بواسطة دفع واحد لـ git.
ثلاث حوادث منفصلة، ورسالة واحدة متسقة. المنصة أصبحت أكثر أمانًا. سلسلة التوريد حولها هي الهدف السهل.
لأي شخص يبني على GitHub الآن، قائمة التحقق الفورية بسيطة.
قم بمراجعة إضافات VS Code المثبتة. قم بتثبيت GitHub Actions على التزامات SHAs بدلاً من العلامات. قم بتدوير أي رموز، مفاتيح نشر، أو أسرار قد تكون لمست بيئة مخترقة خلال الأسبوعين الماضيين.
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت