Microsoft har lagt ut sin slutrapport om den massiva cyberattacken från SolarWinds, med några ytterligare detaljer om dess resultat och engagemang. Rapporten bekräftar att angriparna lyckades få åtkomst till kodförvar för flera Microsoft-produkter, inklusive tillgång till produktkällkod.
Även om en angripare som har åtkomst till källkoden låter oroväckande, betonade Microsofts rapport att de lagringsplatser som användes inte innehöll några "live-produktionsuppgifter."
Microsoft släpper slutlig SolarWinds-rapport
Microsofts slutliga SolarWinds-rapport finns att läsa på Microsoft Security Response Center-blogg.
Det finns några viktiga uttag från den senaste rapporten för att adressera SolarWinds.
För det första "hittade Microsoft inga indikationer på att våra system på Microsoft användes för att attackera andra."
Även om detta kan verka som ett vanligt svar, Microsoft och SolarWinds (företaget vars Orion programvara var startplattan för attacken) har diskuterat kontinuerligt om vilket företag som har brutits först in försörjningskedjans hack.
Kan du inte bryta igenom ytterdörren? Attackera leverantörskedjan i stället. Så här fungerar dessa hack.
För det andra bekräftar Microsofts rapport att angriparna fick åtkomst till flera förvar som innehöll källkod för Microsoft-produkter.
Det fanns inget fall där alla arkiv relaterade till en enskild produkt eller tjänst nås. Det fanns ingen tillgång till den stora majoriteten av källkoden. För nästan alla kodförråd som du tittade på, sågs bara ett fåtal enskilda filer som ett resultat av en förvarssökning.
Rapporten fortsatte med att detaljera några av de arkiv som angriparna fick ytterligare tillgång till:
- en liten delmängd av Azure-komponenter (delmängder av tjänst, säkerhet, identitet)
- en liten delmängd av Intune-komponenter
- en liten delmängd av Exchange-komponenter
Inom dessa förråd försökte angriparna "hitta hemligheter", det vill säga sårbarheter, bakdörrar eller data. Microsoft arbetar inte med hemligheter i sin publicerbara kod, så det fanns inget att hitta. Men på grund av omfattningen av överträdelsen och målinriktningen körde Microsoft en fullständig verifiering av sin kodbas.
Relaterad: Microsoft avslöjar SolarWinds Attackers åtkomst till källkoden
Vad Microsoft lärde sig av SolarWinds
För Microsoft och de flesta andra teknik- och säkerhetsföretag som är inblandade i SolarWinds cyberattack är den största lektionen det sådana enorma attacker kan hända, till synes utan varning, från en angripare som lurar tyst utom synhåll länge period.
Ett tillräckligt avancerat hot, som en nationell statsaktör för hot, kan stapla resurser i en omfattning som tränger in i flera tekniska företag och många amerikanska regeringsdepartement.
Även om Microsoft fastställde vad de trodde SolarWinds angriparens faktiska mål var, attacken var så bred att vi kanske inte riktigt förstår hur mycket data som stulits eller hur de kommer att användas i framtiden.
De nya varningarna kommer att informera användare om fara som härrör från en nationell statsaktör.
- säkerhet
- Tekniska nyheter
- Microsoft
- Bakdörr

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podcasten och var redaktör för MakeUseOfs kryptofokuserade systersida, Blocks Decoded. Han har en BA (Hons) samtida skrivning med digital konstpraxis som plundras från Devons kullar, samt över ett decennium av professionell skriverfarenhet. Han gillar stora mängder te, brädspel och fotboll.
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Ett steg till…!
Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.