微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

单身

微软已经发布 他们最后的更新 太阳风袭击 去年,该公司感染了包括微软网络在内的18,000家公司。

微软表示,根据他们的调查,已有1,000多名敌方工程师参与了这次攻击。

“当我们分析我们在Microsoft看到的所有内容时,我们问自己有多少工程师可能针对这些攻击进行了工作。 微软的总裁布拉德·史密斯(Brad Smith)说。

微软早些时候承认黑客已经进入了他们的系统,并且能够查看某些产品的源代码,但是否认黑客能够利用微软的资源来攻击和感染其他产品。

“调查还没有发现任何迹象表明我们在Microsoft的系统曾被用来攻击其他系统。 由于我们的纵深防御保护,参与者也无法获得特权凭证的访问权限,也无法利用SAML技术针对我们的公司域,” MSRC小组说。

微软透露了黑客针对的产品。

这些存储库包含以下代码:

  • 一小部分Azure组件(服务,安全性,身份的子集)
  • 一小部分Intune组件
  • 一小部分Exchange组件

微软表示,黑客正试图在代码中寻找机密,但指出他们的开发策略禁止代码中的机密。 Microsoft能够验证查看的存储库不包含任何实时的生产凭据。

经验教训

微软表示,这些攻击强化了他们想强调的两个主要学习内容-体现了零信任心态和保护特权凭证。

零信任,“假设违规”理念基于所有可用的信号和数据来明确验证身份,端点,网络和其他资源的安全状态。 Microsoft最近分享了有关 使用零信任原则来防御复杂的攻击,例如Solorigate.

保护凭证 也很重要在将本地基础结构连接到云的部署中,组织可以将信任委托给本地组件。 这会产生组织需要保护的其他接缝。 该决定的结果是,如果本地环境受到威胁,这将为攻击者提供针对云服务的机会。 Microsoft强烈建议您在Cloud中掌握身份,如 保护您的M365云服务免受本地攻击.

您可以阅读在Microsoft获得的所有经验教训 这里。.

用户论坛

0消息