GitHub actualiza sus políticas para eliminar códigos de explotación cuando se utilizan en ataques cibernéticos activos

La plataforma de alojamiento de código, GitHub, anunció de forma oficial este viernes una serie de actualizaciones de las políticas del sitio que profundizan sobre cómo la compañía trata el malware y el código de explotación cargado en su servicio.

«Permitimos explícitamente las tecnologías de seguridad de doble uso y contenidos relacionados con la investigación de vulnerabilidades, malware y exploit. Entendemos que muchos proyectos de investigación de seguridad en GitHub son de doble uso y ampliamente beneficiosos para la comunidad de seguridad. Asumimos la intención y el uso positivos de estos proyectos para promover e impulsar mejoras en todo el ecosistema», dijo la compañía.

Al afirmar que no se permitirá el uso de GitHub en apoyo directo a ataques ilegales o campañas de malware que causen daños técnicos, la compañía dijo que puede tomar medidas para interrumpir los ataques en curso que aprovechen la plataforma como un exploit o una red de entrega de contenido de malware (CDN).

Con ese fin, los usuarios se abstienen de cargar, publicar, alojar o trasmitir cualquier contenido que pueda utilizarse para entregar ejecutables maliciosos, o abusar de GitHub como una infraestructura de ataque, por ejemplo, organizando ataques de denegación de servicio (DoS) o administrando servidores de comando y control (C2).

«Daños técnicos significa el consumo excesivo de recursos, daño físico, tiempo de inactividad, denegación de servicio o pérdida de datos, sin un propósito de doble uso implícito o explícito antes de que ocurra el abuso», dijo GitHub.

En algunos escenarios en lo que existe un abuso activo y generalizado de contenido de doble uso, la compañía dijo que podría restringir el acceso a dicho contenido colocándolo detrás de las barreras de autenticación y, como último recurso, deshabilitar el acceso o eliminarlo por completo cuando haya otra restricción. GitHub también dijo que se pondría en contacto con los propietarios de proyectos relevantes sobre los controles implementados cuando sea posible.

Los cambios entraron en vigencia luego de que la compañía, a fines de abril, comenzara a solicitar comentarios sobre su política de investigación de seguridad, malware y exploits en la plataforma con el objetivo de operar bajo un conjunto de términos más claros que eliminarían la ambigüedad que rodea a «contenido activamente dañino y código en reposo» en apoyo de la investigación de seguridad.

Al no eliminar los exploits a menos que el repositorio o el código en cuestión se incorpore directamente en una campaña activa, la revisión de las políticas de GitHub también es un resultado directo de las críticas generalizadas que siguieron a las consecuencias de un código de exploit de prueba de concepto (PoC) que se retiró de la plataforma en marzo de 2021.

El código, subido por un investigador de seguridad, se refería a un conjunto de fallas de seguridad conocidas como ProxyLogon, que Microsoft reveló que estaban siendo abusadas por grupos de hackers patrocinados por el estado chino, con el fin de violar los servidores de Exchange en todo el mundo. Ahora, GitHub dijo que eliminó el PoC de acuerdo con sus políticas de uso aceptable, citando que incluía código «para una vulnerabilidad recientemente revelada que está siendo explotada activamente».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *