Microsoft har lagt ut sin slutrapport om den massiva cyberattacken från SolarWinds, med några ytterligare detaljer om dess resultat och engagemang. Rapporten bekräftar att angriparna lyckades få åtkomst till kodförvar för flera Microsoft-produkter, inklusive tillgång till produktkällkod.

Även om en angripare som har åtkomst till källkoden låter oroväckande, betonade Microsofts rapport att de lagringsplatser som användes inte innehöll några "live-produktionsuppgifter."

Microsoft släpper slutlig SolarWinds-rapport

Microsofts slutliga SolarWinds-rapport finns att läsa på Microsoft Security Response Center-blogg.

Det finns några viktiga uttag från den senaste rapporten för att adressera SolarWinds.

För det första "hittade Microsoft inga indikationer på att våra system på Microsoft användes för att attackera andra."

Även om detta kan verka som ett vanligt svar, Microsoft och SolarWinds (företaget vars Orion programvara var startplattan för attacken) har diskuterat kontinuerligt om vilket företag som har brutits först in försörjningskedjans hack.

instagram viewer
Vad är en supply chain hack och hur kan du vara säker?

Kan du inte bryta igenom ytterdörren? Attackera leverantörskedjan i stället. Så här fungerar dessa hack.

För det andra bekräftar Microsofts rapport att angriparna fick åtkomst till flera förvar som innehöll källkod för Microsoft-produkter.

Det fanns inget fall där alla arkiv relaterade till en enskild produkt eller tjänst nås. Det fanns ingen tillgång till den stora majoriteten av källkoden. För nästan alla kodförråd som du tittade på, sågs bara ett fåtal enskilda filer som ett resultat av en förvarssökning.

Rapporten fortsatte med att detaljera några av de arkiv som angriparna fick ytterligare tillgång till:

  • en liten delmängd av Azure-komponenter (delmängder av tjänst, säkerhet, identitet)
  • en liten delmängd av Intune-komponenter
  • en liten delmängd av Exchange-komponenter

Inom dessa förråd försökte angriparna "hitta hemligheter", det vill säga sårbarheter, bakdörrar eller data. Microsoft arbetar inte med hemligheter i sin publicerbara kod, så det fanns inget att hitta. Men på grund av omfattningen av överträdelsen och målinriktningen körde Microsoft en fullständig verifiering av sin kodbas.

Relaterad: Microsoft avslöjar SolarWinds Attackers åtkomst till källkoden

Vad Microsoft lärde sig av SolarWinds

För Microsoft och de flesta andra teknik- och säkerhetsföretag som är inblandade i SolarWinds cyberattack är den största lektionen det sådana enorma attacker kan hända, till synes utan varning, från en angripare som lurar tyst utom synhåll länge period.

Ett tillräckligt avancerat hot, som en nationell statsaktör för hot, kan stapla resurser i en omfattning som tränger in i flera tekniska företag och många amerikanska regeringsdepartement.

Även om Microsoft fastställde vad de trodde SolarWinds angriparens faktiska mål var, attacken var så bred att vi kanske inte riktigt förstår hur mycket data som stulits eller hur de kommer att användas i framtiden.

E-post
Microsoft lägger till varningar för nationell stat till Defender för Office 365

De nya varningarna kommer att informera användare om fara som härrör från en nationell statsaktör.

Relaterade ämnen
  • säkerhet
  • Tekniska nyheter
  • Microsoft
  • Bakdörr
Om författaren
Gavin Phillips (730 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podcasten och var redaktör för MakeUseOfs kryptofokuserade systersida, Blocks Decoded. Han har en BA (Hons) samtida skrivning med digital konstpraxis som plundras från Devons kullar, samt över ett decennium av professionell skriverfarenhet. Han gillar stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.