- เกิดเหตุ เข้าถึงรีโพซิทอรีภายในของ GitHub โดยไม่ได้รับอนุญาต โดยยืนยันแล้วว่า อุปกรณ์ของพนักงานถูกเจาะ ผ่านส่วนขยาย VS Code ที่ปนเปื้อน
- ได้ลบเวอร์ชันของส่วนขยายอันตรายและแยกปลายทางที่เกี่ยวข้องออกแล้ว พร้อม เริ่มกระบวนการตอบสนองต่อเหตุการณ์ ทันที
- ณ ขณะนี้ประเมินว่ากิจกรรมครั้งนี้เกี่ยวข้องกับ การรั่วไหลของรีโพซิทอรีภายใน GitHub ราว 3,800 แห่งเท่านั้น ตามที่ผู้โจมตีอ้างไว้ (และสอดคล้องกับผลการสอบสวน)
- กำลังดำเนินการตอบสนองอย่างรวดเร็วเพื่อลดความเสี่ยง
- ได้ทำการหมุนเวียน ซีเคร็ตสำคัญ (Critical secrets) ตั้งแต่เมื่อวานต่อเนื่องข้ามคืน
- จัดการข้อมูลรับรองที่มีผลกระทบสูงสุดเป็นลำดับความสำคัญแรก
- การสอบสวนและแผนงานต่อเนื่อง
- ยังคงดำเนินงานติดตามอย่างต่อเนื่อง: วิเคราะห์ล็อก, หมุนเวียนซีเคร็ต, เฝ้าติดตามกิจกรรมติดตามเพิ่มเติม
- จะดำเนินมาตรการเพิ่มเติมตามผลการสอบสวน และมีแผนเผยแพร่ รายงานฉบับสมบูรณ์ หลังการสอบสวนเสร็จสิ้น
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ในความเป็นจริง การตัดสินใจว่าควรอนุญาตให้อ่านรีโพซิทอรีไหนได้บ้างนั้นไม่ง่ายอย่างที่คิด ผมมักไล่ดูหลายรีโพซิทอรีที่ไม่ได้มีส่วนร่วมโดยตรงเพื่อทำความเข้าใจโครงสร้างระบบและการทำงานของแต่ละขั้นตอน ในบริษัทก็มีสกิล Claude ภายในที่ช่วยหารรีโพซิทอรีที่เกี่ยวข้องกับปัญหาเฉพาะ โดยใช้สิทธิ์เข้าถึง GitHub ส่วนตัวผ่าน CLI ทำให้ปลอดภัยกว่านี้ได้แน่นอน แต่การเปลี่ยนค่าเริ่มต้นที่สะสมมาหลายปีก็ต้องใช้เวลา
สิ่งที่สงสัยจริง ๆ คือทำไม GitHub ถึงมี รีโพซิทอรีภายใน 3,800 แห่ง
ถ้าความพร้อมใช้งานได้แค่นี้ บริษัทต่าง ๆ จะยังอยู่บนคลาวด์ต่อไปหรือเปล่า?
ถ้าข้อมูลบางอย่างถูกขโมยจากบริษัท ในโลกความจริงก็มักลงเอยด้วยการไม่ทำงานกับบริษัทนั้นอีก ลาออก หรือไปคุยกับฝ่ายทรัพยากรบุคคล
แถม GitHub ยังทำงานอยู่บนคอมพิวเตอร์ของผม ผู้คนให้ความสำคัญกับไอคอน HTTPS มากเกินไป แต่มันไม่ได้มีความหมายมากขนาดนั้น จำนวนประเภทของเบราว์เซอร์ยังมีมากกว่าจำนวนเว็บไซต์จริง ๆ เสียอีก และเราแทบได้รับอัปเดตเบราว์เซอร์กันเกือบทุกวัน ซึ่งทุกอัปเดตนั้นก็มาพร้อมไอคอน HTTPS และโดเมนที่กำหนดไว้ล่วงหน้า