GitHubs sikkerhetsteam løste nylig en kritisk sårbarhet for fjernkodeutførelse på mindre enn seks timer. Oppdaget av cybersikkerhetsselskapet Wiz Research, kunne svakheten ha gitt angripere mulighet til å få tilgang til millioner av offentlige og private kodebaser på plattformen.
Feilen ble identifisert i GitHubs interne git-infrastruktur og kunne utnyttes til å utføre skadelig kode eksternt. Ifølge GitHubs Chief Information Security Officer (CISO) Alexis Walesa, ble rapporten om svakheten umiddelbart validert av sikkerhetsteamet.
«Vårt sikkerhetsteam startet umiddelbart med å verifisere rapporten om svakheten. Innen 40 minutter hadde vi reprodusert sårbarheten internt og bekreftet alvorlighetsgraden,» uttaler Walesa. «Dette var en kritisk feil som krevde umiddelbar handling.»
GitHubs ingeniørteam utviklet og implementerte en sikkerhetsoppdatering raskt for å lukke sårbarheten. Selskapet understreker at ingen kunder eller brukere ble påvirket av feilen, ettersom svakheten ble rettet før den ble utnyttet.
Denne hendelsen viser igjen viktigheten av proaktiv sikkerhetsovervåking og raske responsmekanismer i moderne programvareutvikling. Wiz Research benyttet seg av avanserte AI-modeller for å oppdage svakheten, noe som fremhever hvordan kunstig intelligens kan spille en avgjørende rolle i identifiseringen av sikkerhetsrisikoer.