דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. מחשבים וטכנולוגיה
  3. עזרה הדדית - מחשבים וטכנולוגיה
  4. שיתוף | הפירצה החמורה ביותר בתולדות גיטהאב? או מהחמורות ביותר?!!!

שיתוף | הפירצה החמורה ביותר בתולדות גיטהאב? או מהחמורות ביותר?!!!

מתוזמן נעוץ נעול הועבר עזרה הדדית - מחשבים וטכנולוגיה
3 פוסטים 3 כותבים 118 צפיות 4 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • המלאךה מנותק
    המלאךה מנותק
    המלאך
    כתב נערך לאחרונה על ידי המלאך
    #1

    חוקרי Wiz חשפו את CVE-2026-3854 — פרצת RCE חריגה במיוחד, שלפי הדיווחים אפשרה, באמצעות git push בודד, להגיע להרצת קוד על תשתיות GitHub ולסכן גישה למיליוני repositories, כולל פרטיים!

    WIZ השתמשה בקלוד קוד ובIDA MCP שניהם ביחד זיהו את הפירצה במנגנונים הפנימיים של גיטהאב במהירות חסרת תקדים.
    הפירצה השתמשה בפקודת git push פשוטה כדי להשתלט על גיטהאב.קום ומשם להשתלט על גיטהאב GitHub Enterprise.
    המשמעות לכך היא אוטומטית יכולת להזריק קוד לכל תוכנה שנמצאת במאגרים של גיטהאב!
    ולא! לא רק למאגרים ציבוריים. אלא גם מאגרים פרטיים של חברות ענק!
    כדי לסבר את האוזן גיטהאב תיקנה את הפירצה הזו בתוך כמה 75 דקות!
    זה כפשוטו להעלות קובץ לדרייב ולקבל קובץ שיל של גוגל 😂 .
    קצת יותר מידע: כל משתמש יכל לבצע את הפירצה הזו. היא עבדה כך שהתו - ; היה תחילת הגדרת אבטחה, אבל המשתמש יכל להכניס את זה בהערות של כל קוד שהוא יעלה!

    מקור

    ח תגובה 1 תגובה אחרונה
    8
    • המלאךה המלאך

      חוקרי Wiz חשפו את CVE-2026-3854 — פרצת RCE חריגה במיוחד, שלפי הדיווחים אפשרה, באמצעות git push בודד, להגיע להרצת קוד על תשתיות GitHub ולסכן גישה למיליוני repositories, כולל פרטיים!

      WIZ השתמשה בקלוד קוד ובIDA MCP שניהם ביחד זיהו את הפירצה במנגנונים הפנימיים של גיטהאב במהירות חסרת תקדים.
      הפירצה השתמשה בפקודת git push פשוטה כדי להשתלט על גיטהאב.קום ומשם להשתלט על גיטהאב GitHub Enterprise.
      המשמעות לכך היא אוטומטית יכולת להזריק קוד לכל תוכנה שנמצאת במאגרים של גיטהאב!
      ולא! לא רק למאגרים ציבוריים. אלא גם מאגרים פרטיים של חברות ענק!
      כדי לסבר את האוזן גיטהאב תיקנה את הפירצה הזו בתוך כמה 75 דקות!
      זה כפשוטו להעלות קובץ לדרייב ולקבל קובץ שיל של גוגל 😂 .
      קצת יותר מידע: כל משתמש יכל לבצע את הפירצה הזו. היא עבדה כך שהתו - ; היה תחילת הגדרת אבטחה, אבל המשתמש יכל להכניס את זה בהערות של כל קוד שהוא יעלה!

      מקור

      ח מחובר
      ח מחובר
      חכם בלילה 1
      כתב נערך לאחרונה על ידי חכם בלילה 1
      #2

      @המלאך
      מתוך הכתבה

      כמובן שאת האירוניה שבין Wiz שכעת נמצאת בבעלות Google לבין GitHub שנמצאת בבעלות Microsoft והשימוש בכלים של Anthropic נשאיר לדיון אחר.

      ואגב למי שלא הבין מהכותרת המלחיצה: זה היה פריצה הגנתית ולא אירעו נזקים

      ע תגובה 1 תגובה אחרונה
      1
      • ח חכם בלילה 1

        @המלאך
        מתוך הכתבה

        כמובן שאת האירוניה שבין Wiz שכעת נמצאת בבעלות Google לבין GitHub שנמצאת בבעלות Microsoft והשימוש בכלים של Anthropic נשאיר לדיון אחר.

        ואגב למי שלא הבין מהכותרת המלחיצה: זה היה פריצה הגנתית ולא אירעו נזקים

        ע מנותק
        ע מנותק
        עידו300
        כתב נערך לאחרונה על ידי
        #3

        @חכם-בלילה-1 כתב בשיתוף | הפירצה החמורה ביותר בתולדות גיטהאב? או מהחמורות ביותר?!!!:

        ואגב למי שלא הבין מהכותרת המלחיצה: זה היה פריצה הגנתית ולא אירעו נזקים

        אין לדעת... אולי עוד הכירוו את זה ושמרו כ0day?

        תגובה 1 תגובה אחרונה
        1

        • התחברות

        • אין לך חשבון עדיין? הרשמה

        • התחברו או הירשמו כדי לחפש.
        • פוסט ראשון
          פוסט אחרון
        0
        • חוקי הפורום
        • פופולרי
        • לא נפתר
        • משתמשים
        • חיפוש גוגל בפורום
        • צור קשר