Les équipes de GitHub ont corrigé en urgence une faille critique d'exécution de code à distance (RCE) en moins de six heures le mois dernier. La découverte, réalisée par Wiz Research à l'aide de modèles d'IA, concernait une vulnérabilité dans l'infrastructure interne Git de la plateforme. Selon les experts, cette faille aurait pu permettre à des attaquants d'accéder à des millions de dépôts de code, qu'ils soient publics ou privés.
« Notre équipe de sécurité a immédiatement validé le rapport de bug bounty. En moins de 40 minutes, nous avions reproduit la vulnérabilité en interne et confirmé son niveau de gravité », a déclaré Alexis Walesa, directeur de la sécurité de l'information chez GitHub. « Il s'agissait d'un problème critique nécessitant une action immédiate. »
Les ingénieurs de GitHub ont développé un correctif et l'ont déployé en un temps record. Bien que les détails techniques de la faille n'aient pas été divulgués pour éviter toute exploitation malveillante, l'entreprise a confirmé que la menace avait été neutralisée sans compromettre les données des utilisateurs.
Cette réactivité illustre l'importance des collaborations entre les équipes de sécurité et les chercheurs en cybersécurité. Wiz Research, spécialisée dans la détection de vulnérabilités via l'intelligence artificielle, a joué un rôle clé dans l'identification précoce de cette faille.