La semana pasada, la dirección de GitHub anunció que están realizando cambios en las reglas antimalware y eliminarán los exploits que estén siendo atacados..
Permítanme recordarles que la revisión de las reglas es consecuencia directa del escándalo que estalló en marzo. 2021. Ese momento, Microsoft, que posee GitHub, informó una serie de vulnerabilidades de ProxyLogon que fueron utilizadas por grupos de piratas informáticos para comprometer servidores Exchange en todo el mundo..
Cuando el proveedor del sistema operativo lanzó rápidamente parches, El investigador vietnamita de ciberseguridad revirtió estos parches y creó un exploit PoC para ProxyLogon basado en ellos., que luego se subió a GitHub. A las pocas horas de cargar el código en GitHub, El equipo de seguridad de Microsoft intervino y eliminó la PoC del experto, provocando la indignación de la industria y las críticas de Microsoft.
Mientras Microsoft simplemente intentaba proteger a los propietarios de servidores Exchange de los ataques, y GitHub finalmente permitió que el investigador y otros volvieran a cargar el código de explotación en el sitio., GitHub decidió eliminar todas las ambigüedades en las políticas de su plataforma para que este tipo de situaciones no vuelvan a ocurrir.
En abril, los desarrolladores de GitHub incluso realizaron una discusión abierta con la comunidad de ciberseguridad, para que los propios usuarios puedan ayudar a determinar exactamente cómo deben lidiar los empleados de GitHub con el malware y los exploits cargados en la plataforma..
Los representantes de GitHub ahora han resumido estas discusiones y oficialmente anunciado que los repositorios creados para alojar malware para campañas maliciosas, así como repositorios que actúan como servidores de control o utilizados para distribuir scripts maliciosos, ya no están permitidos en la plataforma.
Al mismo tiempo, Se permite la colocación de exploits PoC y malware si tienen un doble propósito.. En el contexto del malware y los exploits, Esto significa que la misma herramienta se puede utilizar para intercambiar nueva información e investigaciones., pero al mismo tiempo puede usarse para actividades maliciosas..
Pero el nueva política de GitHub sobre exploits y malware de PoC establece que la plataforma se reserva el derecho de bloquear o eliminar permanentemente incluso el contenido de doble uso si puede evitar ataques activos o campañas maliciosas que exploten GitHub., por ejemplo, en calidad CDN.
La compañía enfatiza que en caso de eliminaciones erróneas en GitHub existe un proceso de apelación, eso es, cualquier decisión puede ser apelada.
Déjame recordarte que yo también escribí eso. GitHub reemplazó el término "maestro" por uno más neutral.