返回

SolarWinds黑客窃取了Microsoft Azure、Exchange和Intune的一些源代码

发布时间:2022-02-11 08:54:47 538
# 漏洞# 账户# 攻击# 软件

微软周四表示,它结束了对SolarWinds黑客攻击的调查,发现攻击者窃取了一些源代码,但确认没有证据表明他们滥用其内部系统攻击其他公司,或获取了生产服务或客户数据。

本次披露建立在2020年12月31日的早期更新基础上,该更新揭露了其自身网络在查看与其产品和服务相关的源代码方面存在的漏洞。

“我们检测到少数内部账户存在异常活动,经过审查,我们发现其中一个账户曾被用于查看多个源代码存储库中的源代码,”这家Windows制造商此前透露。

“该账户没有修改任何代码或工程系统的权限,我们的调查进一步确认没有进行任何更改。这些账户已被调查和修复。”。

Now according to the company, besides viewing few individual files by searching through the repositories, some cases involved downloading component source code related to —

  • Azure组件的一小部分(服务、安全、身份的子集)
  • Intune组件的一小部分
  • Exchange组件的一小部分

该公司表示,“该演员使用的搜索词表明,他们预期会专注于试图寻找秘密,”该公司补充说,随后的一次验证证实,这些搜索词不包含任何现场制作的凭据。

微软称SolarWinds供应链攻击是“清算时刻”,并在1月份建议企业采取“零信任心态”,以便通过启用多因素身份验证实现最低特权访问,并将风险降至最低。

该公司表示,这些攻击强化了接受零信任心态和保护特权凭证的必要性。

值得注意的是,整个间谍活动利用了与SolarWinds软件相关的信任,插入了恶意代码,然后分发给多达18000名客户。

“零信任是一种积极的心态,”微软负责安全、法规遵从性和身份识别的公司副总裁瓦苏·贾卡尔说。“当公司的每个员工都认为攻击者会在某个时刻登陆时,他们会对威胁进行建模并实施缓解措施,以确保任何潜在的攻击都不会扩大。”

“深度防御的价值在于,安全性被构建到参与者可能试图打破的关键领域,从代码级别开始,以端到端的方式扩展到所有系统。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线