获得的软件蓝图已获取但未更改

该软件巨头上周承认,Solarwinds Hackers访问了Microsoft源代码的部分。

对正在进行的调查的最新结果微软揭示了背后的复杂攻击者Solarwinds网络急剧操作能够使用折衷的帐户访问Microsoft软件的蓝图。

最近发现的影响企业资产工具管理公司Solarwinds的供应链攻击已在整个行业中发动了冲击波。

Solarwinds的Orion软件用于管理各种组织的服务器,包括美国政府的各种武器,威胁响应公司Fireeye和Microsoft。该软件的更新用于分发恶意软件。

这次袭击可能早在三月开始,但仅在上个月才被发现 - 与俄罗斯国家赞助的网络竞争团伙有关APT29(又名舒适的熊)。

异常活动

违反未能导致其源代码的任何更改的更严重结果,一个陈述由Microsoft上周下旬发布的解释:

我们通过少量内部帐户检测到了异常活动,并且在审查后,我们发现一个帐户已被用于查看许多源代码存储库中的源代码。

该帐户没有修改任何代码或工程系统的许可,我们的调查进一步确认没有进行任何更改。

这些帐户进行了调查和修复。

微软先前承认,尽管它受到行业广泛的太阳能攻击的影响,但其调查发现“没有获得生产服务或客户数据的证据”。


有关的Microsoft Falls Solarwinds供应链网络攻击者的猎物


雷德蒙德(Redmond路透社的报告

这家软件巨头先前表示,它已经在其环境中检测到了恶意的太阳能应用程序,并隔离并删除了恶意。

进一步调查与滥用与Solarwinds攻击相关的伪造安全断言标记语言(SAML)令牌有关的常见工具,技术和程序(TTP)。

扇动火焰

微软继续说,由于其安全文化已经成熟,因此不依赖“默默无闻”。结果,据说攻击者可以访问其源代码的可能性不会构成特殊的威胁。

“在微软,我们有一个内源方法 - 使用开源软件开发的最佳实践和类似开源的文化 - 使微软内的源代码可查看。”

“这意味着我们不依赖于产品安全性的源代码的保密性,而我们的威胁模型假设攻击者对源代码有知识。因此,查看源代码与风险的提升无关。”


阅读更多最新的开源软件安全新闻


Microsoft补充说:“与许多公司一样,我们以'假设违规'理念和对防御性防御保护和控制措施的层面的计划计划,以便在访问权限时尽快停止攻击者。”

独立安全专家说,微软的工程理念是防御方法的好处的证据。

杰克·威廉姆斯在Twitter上发表了评论:“他们[微软]接受了一种开源威胁建模方法 - 假设代码将变得开放,并且不会将安全性与保密联系在一起。对于某些公司,您可能会听到并致电BS。在这里不要那样做。”


有关的FireEye Hack与Solarwinds供应链攻击相关联,全球政府发行警报