Pesquisadores da Wiz Threat Research também disseram que, conforme recomendado pelo GitHub, os desenvolvedores devem fixar todas as ações do GitHub em hashes específicos em vez de tags de versão para mitigar contra futuros ataques da cadeia de suprimentos. Eles também devem usar o recurso permitido do Github para bloquear ações não autorizadas do GitHub de executar e configurar o GitHub para permitir apenas ações confiáveis.

Um ‘incidente muito sério’

Em uma entrevista na segunda -feira de manhã, o CEO da StepSecurity, Varun Sharma, chamou de “incidente muito sério”. Sua empresa, que faz uma ferramenta de detecção e resposta de pontos de extremidade para ambientes de CI/CD, descobriu conexões de rede de saída incomum de fluxos de trabalho usando tJ-ações/arquivos alterados e alertaram o GitHub de que uma versão maliciosa da ferramenta havia sido inserida para expor credenciais de CI/CD nos registros de construção.

“Embora o original tenha sido restaurado”, acrescentou, “não está claro por que isso foi comprometido”.