תוצאת השחרור של Microsoft של חקירת Solorigate פנימית, מגלה התקפות נוספות על קוד המקור שלהם

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

לפתור

בפוסט בבלוג, מיקרוסופט פרסמה כמה פרטים נוספים על החקירה שלהם ב- תקרית Solarwinds, שראו 18,000 חברות, כולל מיקרוסופט, פרצו על ידי מה שנראה כשחקן ממלכתי מתוחכם.

בפוסט, מיקרוסופט מתעקשת שהם לא מצאו ראיות לגישה לשירותי ייצור או לנתוני לקוחות. הם גם לא מצאו אינדיקציות לכך שהמערכות שלהם שימשו כדי לתקוף אחרים.

מיקרוסופט אכן זיהתה יישומי SolarWinds זדוניים בסביבתם, אותם בודדו והסירו. עם זאת, הם לא מצאו כל עדות ל-TTPs (כלים, טכניקות ונהלים) הנפוצים הקשורים לשימוש לרעה באסימוני SAML מזויפים כנגד התחומים הארגוניים שלהם.

עם זאת, הם מצאו ניסיונות פעילויות מעבר רק לנוכחות של קוד SolarWinds זדוני בסביבתם.

באופן ספציפי, הייתה פעילות חריגה עם מספר קטן של חשבונות פנימיים שחשבון אחד שימש לצפייה בקוד המקור במספר מאגרי קוד מקור. לחשבון לא היו הרשאות לשנות שום קוד או מערכות הנדסיות ומיקרוסופט מצאה שלא בוצעו שינויים.

מיקרוסופט טוענת שאין ראיות לכך שפעילות זו סיכנה את אבטחת השירותים של מיקרוסופט או נתוני לקוחות כלשהם.

מיקרוסופט טוענת שצפייה בקוד המקור אינה מגבירה את הסיכון, שכן החברה אינה מסתמכת על סודיות קוד המקור לצורך אבטחת המוצרים.

הם גם מצאו ראיות לניסיונות פעילות שסוכלו על ידי ההגנות של מיקרוסופט.

מיקרוסופט טוענת שהחקירה שלהם נמשכת ותפרסם עדכונים אם מידע נוסף יהפוך לזמין ב aka.ms/solorigate.

עוד על הנושאים: לפרוץ, מיקרוסופט, רוח שמש, סולורייט