Share This
Связаться со мной
Крути в низ
Categories
//Microsoft подтвердила утечку исходного кода Azure, Exchange и Intune при атаке на SolarWinds

Microsoft подтвердила утечку исходного кода Azure, Exchange и Intune при атаке на SolarWinds

19.02.2021Category : My Habr

Microsoft признала, что в результате хакерской атаки на системы SolarWinds утекла часть исходного кода таких продуктов, как Azure, Exchange и Intune.

microsoft podtverdila utechku ishodnogo koda azure exchange i intune pri atake na solarwinds 769349e - Microsoft подтвердила утечку исходного кода Azure, Exchange и Intune при атаке на SolarWinds

Корпорация зафиксировала факты просмотра файлов во внутренних репозиториях в конце ноября и затем — в начале января 2021 года. Однако в Microsoft отметили, что хакеры не смогли получить доступ ко всем репозиториям, относящимся к отдельному продукту или услуге.

При этом в некоторых случаях взломщикам все же удалось загрузить исходный код компонентов.

Команда безопасности Microsoft считает, что нет причин беспокоиться об этих утечках, потому что сработала автоматическая проверка для обеспечения соблюдения политики компании.

Однако пока непонятно, достаточно ли у злоумышленников кода, чтобы воспроизвести атаки на Azure, Exchange и Intune.

В декабре Microsoft заявила, что обнаружила в своей сети бэкдор-версию программного обеспечения SolarWinds, однако не выявила доказательств ее использования для взлома производственной системы компании или доступа к данным клиентов. Собственное расследование корпорации подтвердило также, что ее системы не использовались для других атак. При этом источники сообщали, что хакеры задействовали собственные продукты Microsoft в последующих атаках.

Позднее в Microsoft подтвердили, что хакеры получили доступ к внутренним сетевым и серверным ресурсам компании и смогли просмотреть часть исходного кода некоторых продуктов. Microsoft обнаружила в конце года необычную активность по нескольким внутренним учетным записям сотрудников.

Эксперты компании проанализировали атаку и сделали вывод, что хакеры следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения.

  • 10 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Связаться со мной
Close