Microsoft의 내부 Solorigate Investigation 결과 발표, 소스 코드에 대한 추가 공격 발견

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

솔로 리 게이트

블로그 포스트에서, Microsoft는 조사에 대한 몇 가지 추가 세부 정보를 태양풍 사고, 마이크로소프트를 포함한 18,000개 회사가 정교한 국가 행위자로 보이는 것에 의해 해킹당하는 것을 보았습니다.

게시물에서 Microsoft는 프로덕션 서비스 또는 고객 데이터에 대한 액세스 증거를 찾지 못했다고 주장합니다. 그들은 또한 그들의 시스템이 다른 사람들을 공격하는 데 사용되었다는 징후를 찾지 못했습니다.

Microsoft는 환경에서 악성 SolarWinds 응용 프로그램을 감지하여 격리 및 제거했습니다. 그러나 그들은 회사 도메인에 대한 위조된 SAML 토큰의 남용과 관련된 일반적인 TTP(도구, 기술 및 절차)의 증거를 찾지 못했습니다.

그러나 그들은 환경에 악성 SolarWinds 코드가 존재하는 것 이상의 시도된 활동을 발견했습니다.

특히, 한 계정이 여러 소스 코드 저장소에서 소스 코드를 보는 데 사용되었던 소수의 내부 계정에서 비정상적인 활동이 있었습니다. 계정에는 코드 또는 엔지니어링 시스템을 수정할 수 있는 권한이 없었으며 Microsoft는 변경 사항이 없음을 발견했습니다.

마이크로소프트는 이 활동이 마이크로소프트 서비스나 고객 데이터의 보안을 위험에 빠뜨렸다는 증거는 없다고 밝혔습니다.

Microsoft는 회사가 제품 보안을 위해 소스 코드의 비밀에 의존하지 않기 때문에 소스 코드를 보는 것이 위험을 증가시키지 않는다고 말합니다.

그들은 또한 마이크로소프트의 보호에 의해 저지된 시도된 활동의 증거를 발견했습니다.

Microsoft는 조사가 진행 중이며 추가 정보가 제공되는 경우 업데이트를 게시할 것이라고 밝혔습니다. 일명.ms/solorigate.

사용자 포럼

0 메시지