我們擅長商業策略與用戶體驗的完美結合。
歡迎瀏覽我們的案例。
微軟安全團隊今天表示,已經正式完成了 SolarWinds 安全事件的調查工作。從調查結果來看,沒有任何證據表明其內部系統或者官方產品被黑客濫用,或者對終端用戶和企業用戶發起欺詐或者網絡攻擊。
本次調查自去年 12 月啟動,因為發現與俄羅斯有關的黑客入侵了軟件廠商 SolarWinds,并在 Orion IT 監控平臺內部插入了惡意軟件,而微軟內部也部署了這款產品。微軟在 12 月 31 日發表的一篇博客文章中表示,發現黑客利用通過 SolarWinds Orion 應用獲得的訪問權限,跳轉到微軟內部網絡,并在那里訪問了多個內部項目的源代碼。
在對 SolarWinds 安全事件的最終調查報告中,微軟表示:“我們的分析顯示,首次查看源碼庫中的文件是在 11 月底,并在我們保護受影響賬戶的安全時結束”。微軟表示,在切斷入侵者的訪問權限后,黑客在整個 12 月甚至一直到 2021 年 1 月初,在 SolarWinds 漏洞事件被披露后的幾周,甚至在微軟明確表示他們正在調查該事件后,仍在試圖訪問微軟賬戶。
該公司的安全團隊今天表示:“涉及任意單個產品或者服務相關的所有存儲庫都沒有被訪問,而且絕大多數源代碼并沒有被黑客訪問”。相反,該操作系統制造商表示,入侵者查看的是 "只有少數個別文件[......]作為存儲庫搜索的結果"。
微軟表示,根據攻擊者在其代碼倉庫內進行的搜索查詢,入侵者似乎一直專注于定位秘密(也就是訪問令牌),他們可以用來擴大對其他微軟系統的訪問。微軟表示,這些搜索之所以失敗,是因為內部編碼實踐禁止開發人員在源代碼內部存儲秘密。
但除了查看文件,黑客還成功下載了一些代碼。不過,微軟表示,這些數據并不廣泛,入侵者只下載了與其部分云產品相關的幾個組件的源代碼。按照微軟的說法,這些資源庫包含了以下代碼:
一小部分 Azure 組件的子集(服務、安全、身份的子集)
Intune 組件的一個小子集
交易所組件的一小部分
總而言之,該事件似乎并沒有損壞微軟的產品,也沒有導致黑客廣泛獲取用戶數據。
(邯鄲小程序公司)