✅ Alle ODIN•FUN-Nutzer sind nach dem kürzlichen npm-Lieferkettenangriff als sicher markiert. ✅ Wir fixieren alle unsere Abhängigkeiten, sodass Frontend-Updates unsere Nutzer nicht beeinträchtigen würden. ✅ Wir haben auch einen automatisierten Test in unserem Build-Prozess, der ein Deployment nicht zulässt, wenn kritische Sicherheitsanfälligkeiten erkannt werden. So werden alle kritischen und hohen Sicherheitsprobleme vor dem Deployment behoben, um die Sicherheit unserer Nutzer zu gewährleisten. -- Wenn Sie den kürzlichen npm-Lieferkettenangriff nicht verfolgt haben, hier eine kurze Zusammenfassung: 1. Ein Open-Source-Entwickler wurde phishing, und die Angreifer injizierten Malware in einige niedrigere npm-Abhängigkeiten, die in vielen höheren Bibliotheken verwendet werden. 2. Dieser injizierte bösartige Code verbreitet sich dann weitreichend auf andere Software, die wiederum von allen, die sie verwenden, verbreitet wird. 3. Könnte potenziell zu einer massiven, weit verbreiteten Kompromittierung führen (zum Glück wurde es schnell erkannt). 4. Dies betrifft hauptsächlich Projekte, die automatisch oder häufig deployen und ihre Abhängigkeiten nicht fixieren (da die Sicherheitsanfälligkeit unwissentlich automatisch in ihr Frontend propagiert wird). 5. Dann interagieren die Nutzer mit dem kompromittierten Frontend und die Malware hijackt stillschweigend ihre Transaktionen oder privaten Schlüssel. Nochmals, dies hat keine ODIN•FUN-Nutzer betroffen. Und wir freuen uns darauf, unsere Sicherheitsvorkehrungen in Zukunft weiter zu verbessern und zu verstärken.
7,43K