Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Filtrados repositorios internos de GitHub mediante extensión de VS Code


GitHub confirmó que el 18 de mayo de 2026 sufrió una brecha de seguridad significativa. Unos atacantes utilizaron una extensión maliciosa de Visual Studio Code para comprometer el dispositivo de un empleado y exfiltrar datos de los repositorios internos de código fuente de la compañía. El incidente fue detectado y contenido el mismo lunes por el equipo de seguridad de GitHub tras identificar actividad sospechosa.



GitHub confirmó una brecha de seguridad significativa el 18 de mayo de 2026, después de que unos atacantes aprovecharan una extensión de Visual Studio Code convertida en arma para comprometer el dispositivo de un empleado y exfiltrar datos de los repositorios internos de código fuente de la compañía.

El ataque fue detectado y contenido el lunes 18 de mayo, cuando el equipo de seguridad de GitHub identificó actividad sospechosa en el punto final de un empleado.

El vector de intrusión se rastreó hasta una extensión de VS Code envenenada, específicamente una versión maliciosa de la extensión Nx Console publicada por un tercero, que había sido instalada en el dispositivo comprometido.

GitHub eliminó rápidamente la versión maliciosa de la extensión del marketplace, aisló el punto final afectado e inició los procedimientos completos de respuesta ante incidentes.

El actor de la amenaza detrás del ataque ha reivindicado la responsabilidad de exfiltrar aproximadamente 3.800 repositorios internos.

GitHub confirmó que esta cifra es "direccionalmente consistente" con su investigación en curso, lo que lo convierte en uno de los ataques de estilo de cadena de suministro más significativos dirigidos a una plataforma DevOps importante en la memoria reciente.

La evaluación actual de GitHub indica que la brecha se limitó únicamente a los repositorios internos de GitHub.

Fundamentalmente, la compañía afirmó que no ha encontrado evidencia de impacto en la infraestructura orientada al cliente, incluyendo empresas clientes, organizaciones o repositorios personales alojados en la plataforma.

Sin embargo, GitHub reconoció que algunos repositorios internos contienen información derivada de clientes, como extractos de interacciones de tickets de soporte, lo que plantea la posibilidad de una exposición secundaria limitada.

La empresa se ha comprometido a notificar directamente a los clientes afectados a través de los canales establecidos de respuesta a incidentes y divulgación si se confirma cualquier impacto en los datos del cliente.

En un rápido esfuerzo de contención, el equipo de seguridad de GitHub comenzó a rotar secretos críticos ya el lunes y continuó hasta el martes, priorizando las credenciales con el mayor radio de impacto potencial. La empresa continúa realizando lo siguiente:

  • Analizar los registros en busca de signos de movimiento lateral o actividad posterior
  • Validar que todos los secretos rotados hayan sido completamente invalidados
  • Monitorear la infraestructura de la plataforma para detectar cualquier mecanismo de persistencia o intentos de acceso secundarios

El ataque resalta el creciente peligro de los ataques a la cadena de suministro de extensiones de VS Code. La extensión Nx Console, ampliamente utilizada en los flujos de trabajo de desarrollo de Angular y monorepos, fue subvertida a nivel de distribución, lo que significa que los desarrolladores con la versión comprometida instalada quedaron expuestos sin saberlo.

GitHub afirmó que publicará un informe exhaustivo posterior al incidente una vez que concluya la investigación. La transparencia de la empresa en torno a la brecha, incluyendo el reconocimiento direccional de las afirmaciones del atacante sobre el recuento de repositorios, refleja una postura de divulgación moderada pero proactiva.

Se aconseja a las organizaciones que confíen en GitHub para sus flujos de trabajo de desarrollo interno que auditen las extensiones de VS Code instaladas, revisen las políticas de actualización de extensiones y monitoreen cualquier actividad inusual de acceso a la API o a los repositorios mientras continúa la investigación.



Fuentes:
https://cybersecuritynews.com/github-internal-repositories-breached/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.