GitHub

  • Как се прокарва уязвимост в PHP: или неуспешен (засега) опит за supply chain атака

    Опит за директно инжектиране на зловреден код в сорса на PHP е бил засечен и неутрализиран навреме от разработчици.

    Тактиката е интересна: хакерите са се опитали да прокарат промени в сорса в официалното Git репо на PHP – git.php.net под формата на мними корекции на тайпота. Те са били пушнати в хранилището php-src така, че да изглеждат подписани от  двамата основни създатели и разработчици на PHP – Попов и Лердорф.

    Целта: зловредните кодове са използвани за backdoor – задна вратичка в приложенията, написани на езика, която позволява отдалечен достъп.

    PHP е един от основните езици, които все още се използват масово в интернет. На него е написана WordPress – най-големият онлайн CMS, използван в около 30% от сайтовете онлайн. Езикът е с отворен код, което означава, че всеки може да допринесе за неговото развитие. Подобно на WordPress, той има голяма потребителска база, което означава, че успешното му компрометиране би засегнало широк кръг системи (supply chain атака).

    Инцидентът е дал повод на екипа по поддръжката на PHP да го премести за постоянно в GitHub, за да повиши сигурността на проекта.

    Разработчиците, които досега са имали достъп до хранилищата, трябва да се присъединят към групата PHP на GitHub.

  • GitHub: Уязвимостите в open source приложенията са активни над 4 години

    Средно повече от четири години отнема откриването и отстраняването на уязвимости в софтуери с отворен код. И то във време, когато потребителите все по-често разчитат на open source проекти, компоненти и библиотеки (по данни на GitHub).

    Предвид факта, че е трудно данните ви да не преминават през поне един компонент с отворен код, сигурността на open source приложенията представлява критичен проблем на киберсигурността в световен мащаб.

    17% от тези уязвимости се считат за злонамерени и дават начало на backdoor атаки.

Back to top button