微软已完成对 SolarWinds 黑客事件调查,微软 Azure、Exchange、Intune 部分源码被盗

微软已完成对 SolarWinds 黑客事件调查,微软 Azure、Exchange、Intune 部分源码被盗_第1张图片

微软表示已完成对 SolarWinds 黑客事件的调查,发现攻击者盗取了一些源代码,但没有证据表明他们利用内部系统攻击其他公司,或获取生产服务或客户数据。

本次披露建立在 2020 年 12 月 31 日的早期更新基础上,该更新发现了其自身网络在查看与其产品和服务相关的源代码方面的漏洞。

采取“零信任”态度,将风险最小化

微软此前曾透露,通过审查少量内部账户的异常活动发现,有一个账户被用来查看许多源代码存储库中的源代码。但微软方面称,“该账户没有权限修改任何代码或工程系统,经进一步调查证实泄露的代码无任何更改,这些账户已经得到修复。”

微软表示,现在除了通过在存储库中搜索查看少量单个文件外,有些案件涉及下载组件的源代码有关:

  • Azure 组件的一个小子集(服务、安全、身份的子集)
  • Intune 组件的一个小子集
  • Exchange 组件的一个小子集

去年 1 月,微软将 SolarWinds 的供应链攻击称为“moment of reckoning”,并建议组织机构对其采取“zero trust mentality”态度,以便通过启用双重身份验证服务来实现最少的特权访问和最小化风险。

微软认为,这些攻击加强了拥抱零信任心态和保护特权凭证的必要性。

深度防御黑客攻击

值得注意的是,整个黑客活动利用了与 SolarWinds 软件相关的信任来插入恶意代码,然后这些恶意代码被分发给多达18000 个客户。

微软负责安全、合规和身份认证的公司副总裁 Vasu Jakkal 说:“零信任是一种积极主动的心态,当公司的每个员工都认为攻击者将在某个时刻登陆时,他们会对威胁进行建模,并实施缓解措施,以确保任何潜在的漏洞都不会扩大。”

“深度防御的价值在于,安全性已内置在参与者可能尝试突破的关键区域中,从代码级别开始,并以端到端的方式扩展到所有系统。”

segmentfault 公众号

你可能感兴趣的:(黑客microsoft源代码)