Microsoft a confirmé que les attaquants à l'origine de la cyberattaque SolarWinds avaient réussi à accéder au code source de l'entreprise après avoir compromis des comptes spécifiques avec un accès direct.

Microsoft ne pense pas que l'accès au code source créera des vulnérabilités dans sa vaste gamme d'applications ou dans Windows 10 lui-même, mais a révélé l'étendue de l'incident dans un article de blog.

Les attaquants SolarWinds accèdent au code source Microsoft

Le billet de blog sur le Centre de réponse de sécurité Microsoft est une autre mise à jour de Microsoft sur la cyberattaque SolarWinds (que Microsoft appelle «Solorigate»).

Notre enquête sur notre propre environnement a n'a trouvé aucune preuve d'accès aux services de production ou aux données clients. L'enquête, qui est en cours, n'a également trouvé aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes..

Cependant, le blog continue d'expliquer qu'un petit nombre de comptes Microsoft internes ont été compromis lors de la vaste cyberattaque. L'un de ces comptes était utilisé pour «afficher le code source dans un certain nombre de référentiels de code source», qui sont des milliers.

Comme le compte Microsoft utilisé pour accéder au code source n'avait pas l'autorisation de modifier le code, Microsoft est convaincu qu'aucune modification n'a été apportée.

En rapport: Microsoft révèle la cible réelle de la cyberattaque SolarWinds

Microsoft révèle la cible réelle de la cyberattaque SolarWinds

Entrer dans le réseau de la victime n'était pas le seul objectif de l'attaque.

L'accès au code source de Microsoft semble être un problème sérieux. Cependant, Microsoft prévoit «la sécurité avec une philosophie de« violation présumée »», ce qui signifie que l'entreprise fonctionne sur la base que les attaquants ont déjà accès au code source.

De plus, Microsoft adopte une approche open source du code source au sein de l'organisation. Au lieu de masquer le code source, le code source est visible dans Microsoft. Ainsi, toute sécurité est construite à partir de zéro plutôt que de s'appuyer «sur le secret du code source pour la sécurité des produits».

Étant donné que le code source de divers produits Microsoft a fui en ligne ces dernières années, cette approche est plus importante que jamais.

Les autres entreprises technologiques sont-elles affectées par SolarWinds?

Vous avez probablement remarqué une entreprise de technologie qui parle plus que la plupart de la cyberattaque SolarWinds. Microsoft ouvre la voie avec transparence concernant l'attaque et ses effets sur l'entreprise et ses produits.

En rapport: FireEye, une entreprise de cybersécurité de premier plan, frappée par l'attaque d'un État-nation

Mais cela ne signifie pas que Microsoft était la seule entreprise de technologie à avoir été victime de la cyberattaque. Nous savons que Cisco, Intel, Nvidia, Belkin et VMware ont trouvé le malware sur la route de l'attaque sur leurs réseaux internes.

La société de cybersécurité CrowdStrike a également confirmé que les attaquants avaient tenté de violer leur réseau mais a échoué, tandis que FireEye a déclaré qu'un "acteur de la menace hautement sophistiqué" avait volé plusieurs de ses piratages offensifs outils.

La plus grande différence entre Microsoft et les autres entreprises technologiques (nonobstant CrowdStrike et FireEye) est la divulgation d'informations. Avec jusqu'à 18 000 clients SolarWinds Orion potentiellement affectés, le nombre de victimes pourrait encore augmenter considérablement.

E-mail
Qu'est-ce qu'un piratage de la chaîne d'approvisionnement et comment rester en sécurité?

Vous ne pouvez pas franchir la porte d'entrée? Attaquez plutôt le réseau de la chaîne d'approvisionnement. Voici comment fonctionnent ces hacks.

Rubriques connexes
  • Sécurité
  • Actualités techniques
  • Microsoft
  • Porte arrière
A propos de l'auteur
Gavin Phillips (711 Articles publiés)

Gavin est l'éditeur junior pour Windows and Technology Explained, un contributeur régulier au podcast Really Useful, et était l'éditeur du site sœur de MakeUseOf axé sur la cryptographie, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en rédaction professionnelle. Il aime beaucoup de thé, de jeux de société et de football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.