GitHub eliminará exploits para vulnerabilidades atacadas

GitHub will remove exploits

La semana pasada, la dirección de GitHub anunció que están realizando cambios en las reglas antimalware y eliminarán los exploits que estén siendo atacados..

Permítanme recordarles que la revisión de las reglas es consecuencia directa del escándalo que estalló en marzo. 2021. Ese momento, Microsoft, que posee GitHub, informó una serie de vulnerabilidades de ProxyLogon que fueron utilizadas por grupos de piratas informáticos para comprometer servidores Exchange en todo el mundo..

Cuando el proveedor del sistema operativo lanzó rápidamente parches, El investigador vietnamita de ciberseguridad revirtió estos parches y creó un exploit PoC para ProxyLogon basado en ellos., que luego se subió a GitHub. A las pocas horas de cargar el código en GitHub, El equipo de seguridad de Microsoft intervino y eliminó la PoC del experto, provocando la indignación de la industria y las críticas de Microsoft.

Mientras Microsoft simplemente intentaba proteger a los propietarios de servidores Exchange de los ataques, y GitHub finalmente permitió que el investigador y otros volvieran a cargar el código de explotación en el sitio., GitHub decidió eliminar todas las ambigüedades en las políticas de su plataforma para que este tipo de situaciones no vuelvan a ocurrir.

En abril, los desarrolladores de GitHub incluso realizaron una discusión abierta con la comunidad de ciberseguridad, para que los propios usuarios puedan ayudar a determinar exactamente cómo deben lidiar los empleados de GitHub con el malware y los exploits cargados en la plataforma..

Los representantes de GitHub ahora han resumido estas discusiones y oficialmente anunciado que los repositorios creados para alojar malware para campañas maliciosas, así como repositorios que actúan como servidores de control o utilizados para distribuir scripts maliciosos, ya no están permitidos en la plataforma.

GitHub eliminará exploits

Al mismo tiempo, Se permite la colocación de exploits PoC y malware si tienen un doble propósito.. En el contexto del malware y los exploits, Esto significa que la misma herramienta se puede utilizar para intercambiar nueva información e investigaciones., pero al mismo tiempo puede usarse para actividades maliciosas..

Pero el nueva política de GitHub sobre exploits y malware de PoC establece que la plataforma se reserva el derecho de bloquear o eliminar permanentemente incluso el contenido de doble uso si puede evitar ataques activos o campañas maliciosas que exploten GitHub., por ejemplo, en calidad CDN.

La compañía enfatiza que en caso de eliminaciones erróneas en GitHub existe un proceso de apelación, eso es, cualquier decisión puede ser apelada.

En los raros casos de uso indebido a gran escala de contenido de doble uso, Podemos restringir el acceso a dicho contenido para interrumpir un ataque en curso o una campaña maliciosa que utilice la plataforma GitHub para [correr] un exploit o como un CDN malicioso. En algunos casos, dicha restricción puede tomar la forma de colocar contenido para autenticación, y si esto no es posible, como último recurso, puede significar deshabilitar el acceso y eliminar completamente [el contenido]. Si es posible, También nos comunicaremos con los propietarios del proyecto e informaremos sobre las restricciones.. la empresa dice.

Déjame recordarte que yo también escribí eso. GitHub reemplazó el término "maestro" por uno más neutral.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *