La administración del servicio GitHub eliminó un exploit real para las vulnerabilidades de ProxyLogon en Microsoft Exchange, aunque los especialistas en seguridad de la información han criticado duramente a GitHub.
Ayer nosotros escribimos que un investigador independiente de seguridad de la información de Vietnam publicó en GitHub el primero Explotación PoC real para un conjunto serio de Vulnerabilidades de ProxyLogon descubierto recientemente en Microsoft Exchange. Este exploit ha sido confirmado por expertos de renombre., incluido Marcus Hutchins de Kryptos Logic, Tarjeta Daniel de PwnDefend, y John Wettington de Condición Negra.
Al mismo tiempo, Muchos expertos señalaron que la publicación del exploit PoC ahora es un paso extremadamente dudoso.. Por ejemplo, recientemente, Pretoriano fue duramente criticado por ser mucho menos dañino.; «mala conducta»: sus especialistas solo publicaron una descripción detallada de las vulnerabilidades de ProxyLogin, aunque se abstuvieron de publicar su hazaña.
El punto es que al menos diez grupos de hackers están explotando los errores de ProxyLogon para instalar puertas traseras en servidores Exchange en todo el mundo.. Según diversas estimaciones, El número de empresas y organizaciones afectadas ya ha alcanzado 30,000-100,000, y su número sigue creciendo, así como el número de atacantes.
Ante la gravedad de la situación, pocas horas después de la publicación del exploit, fue eliminado de GitHub por la administración del servicio. Debido a esto, Algunos miembros de la comunidad de seguridad de la información se enfurecieron e inmediatamente acusaron a Microsoft de censurar el contenido de vital interés para los profesionales de la seguridad en todo el mundo..
Por ejemplo, Muchos investigadores dicen que GitHub se adhiere a un doble estándar que permite a una empresa utilizar exploits PoC para corregir vulnerabilidades que afectan al software de otras empresas, pero que se están eliminando PoC similares para productos de Microsoft..
En la misma red social, Tavis Ormandy, experto en Google Project Zero argumenta con marcus hutchins. Este último dice que no entiende muy bien qué beneficios podría traer la publicación de un exploit RCE que funcione al menos para alguien., a lo que Ormandy responde:
Sucesivamente, Hutchins escribe que el argumento sobre las vulnerabilidades ya solucionadas es insostenible ya que aproximadamente 50,000 Los servidores en todo el mundo siguen siendo vulnerables..
GitHub dijo a los periodistas que la hazaña ciertamente tenía valor educativo y de investigación para la comunidad, pero la empresa debe mantener el equilibrio y ser consciente de la necesidad de mantener seguro el ecosistema en general.. Por lo tanto, de acuerdo con las reglas del servicio, el exploit para una vulnerabilidad descubierta recientemente, que actualmente se utiliza activamente para ataques, Sin embargo, ha sido eliminado del dominio público..