マイクロソフトが内部Solorigate調査の結果をリリースし、ソースコードに対する追加の攻撃を発見

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

ソロリゲート

ブログ記事では、 マイクロソフトは、調査の詳細を ソーラーウィンズ事件、 マイクロソフトを含む18,000の企業が、洗練された国家主体のように見えるものにハッキングされました。

投稿の中で、マイクロソフトは、本番サービスや顧客データへのアクセスの証拠は見つからなかったと主張しています。 彼らはまた、彼らのシステムが他人を攻撃するために使用されたという兆候を発見しませんでした。

Microsoftは、環境内の悪意のあるSolarWindsアプリケーションを検出し、それらを分離して削除しました。 ただし、企業ドメインに対する偽造SAMLトークンの悪用に関連する一般的なTTP(ツール、手法、および手順)の証拠は見つかりませんでした。

しかし、彼らは自分たちの環境に悪意のあるSolarWindsコードが存在するだけでなく、試みられた活動を見つけました。

具体的には、少数の内部アカウントで異常なアクティビティが発生し、XNUMXつのアカウントが多数のソースコードリポジトリでソースコードを表示するために使用されていました。 アカウントにはコードやエンジニアリングシステムを変更する権限がなく、Microsoftは変更が行われていないことを検出しました。

Microsoftは、この活動がMicrosoftのサービスまたは顧客データのセキュリティを危険にさらしたという証拠はないと述べています。

Microsoftは、製品のセキュリティをソースコードの機密性に依存していないため、ソースコードを表示してもリスクは増加しないと述べています。

彼らはまた、マイクロソフトの保護によって妨害された試みられた活動の証拠を発見しました。

Microsoftによると、調査は進行中であり、さらに詳しい情報が入手可能になった場合は更新を投稿する予定です。 aka.ms/solorigate。

トピックの詳細: ハック, マイクロソフト, ソーラーウィンズ, ソロリゲート