微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码

微软已经发布了有关Solarwinds攻击的最终更新,该攻击去年感染了包括微软网络在内的18,000家公司。
微软表示,根据他们的调查,已有1000多名敌方工程师参与了这次攻击。

Microsoft Custom Neural Voice

Microsoft Custom Neural Voice

“当我们分析我们在Microsoft看到的所有内容时,我们问自己有多少工程师可能针对这些攻击进行了工作。微软的总裁布拉德·史密斯(Brad Smith)说。

微软早些时候承认黑客已经进入了他们的系统,并且能够查看某些产品的源代码,但是否认黑客能够利用微软的资源来攻击和感染其他产品。

“调查还没有发现任何迹象表明我们在Microsoft的系统曾被用来攻击其他系统。由于我们的纵深防御保护,参与者也无法获得特权凭证的访问权限,也无法利用SAML技术针对我们的公司域,” MSRC小组说。

微软透露了黑客针对的产品。

这些存储库包含以下代码:

  • 一小部分Azure组件(服务,安全性,身份的子集)
  • 一小部分Intune组件
  • 一小部分Exchange组件

微软表示,黑客正试图在代码中寻找机密,但指出他们的开发策略禁止代码中的机密。Microsoft能够验证查看的存储库不包含任何实时的生产凭据。

得到教训

微软表示,这些攻击强化了他们想强调的两个主要学习内容-体现了零信任心态和保护特权凭证。

零信任,“假设违规”理念基于所有可用的信号和数据来明确验证身份,端点,网络和其他资源的安全状态。微软最近分享了使用零信任原则来防御诸如Solorigate之类的复杂攻击的指南。

保护凭证也是必不可少的。在将本地基础结构连接到云的部署中,组织可以将信任委托给本地组件。这会产生组织需要保护的其他接缝。该决定的结果是,如果本地环境受到威胁,这将为攻击者提供针对云服务的机会。Microsoft强烈建议您掌握云中的身份,如保护M365云服务免受本地攻击中所述。

您可以在此处阅读在Microsoft获得的所有经验教训。

未经允许不得转载:励志言 » 微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码

赞 (0) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏