微软已完成对 SolarWinds 黑客事件调查,微软 Azure、Exchange、Intune 部分源码被盗

微软已完成对 SolarWinds 黑客事件调查,微软 Azure、Exchange、Intune 部分源码被盗

微软表示已完成对 SolarWinds 黑客事件的调查,发现攻击者盗取了一些源代码,但没有证据代表他们利用内部系统攻击其余公司,或获取生产服务或客户数据。segmentfault

本次披露创建在 2020 年 12 月 31 日的早期更新基础上,该更新发现了其自身网络在查看与其产品和服务相关的源代码方面的漏洞。安全

采起“零信任”态度,将风险最小化

微软此前曾透露,经过审查少许内部帐户的异常活动发现,有一个帐户被用来查看许多源代码存储库中的源代码。但微软方面称,“该帐户没有权限修改任何代码或工程系统,经进一步调查证明泄露的代码无任何更改,这些帐户已经获得修复。”网络

微软表示,如今除了经过在存储库中搜索查看少许单个文件外,有些案件涉及下载组件的源代码有关:spa

  • Azure 组件的一个小子集(服务、安全、身份的子集)
  • Intune 组件的一个小子集
  • Exchange 组件的一个小子集

去年 1 月,微软将 SolarWinds 的供应链攻击称为“moment of reckoning”,并建议组织机构对其采起“zero trust mentality”态度,以便经过启用双重身份验证服务来实现最少的特权访问和最小化风险。事件

微软认为,这些攻击增强了拥抱零信任心态和保护特权凭证的必要性。源码

深度防护黑客攻击

值得注意的是,整个黑客活动利用了与 SolarWinds 软件相关的信任来插入恶意代码,而后这些恶意代码被分发给多达18000 个客户。产品

微软负责安全、合规和身份认证的公司副总裁 Vasu Jakkal 说:“零信任是一种积极主动的心态,当公司的每一个员工都认为攻击者将在某个时刻登录时,他们会对威胁进行建模,并实施缓解措施,以确保任何潜在的漏洞都不会扩大。”it

“深度防护的价值在于,安全性已内置在参与者可能尝试突破的关键区域中,从代码级别开始,并以端到端的方式扩展到全部系统。”class

segmentfault 公众号

相关文章
相关标签/搜索