Microsoft a publié son rapport final sur la cyberattaque massive de SolarWinds, fournissant quelques détails supplémentaires concernant ses découvertes et son implication. Le rapport confirme que les attaquants ont réussi à accéder aux référentiels de code pour plusieurs produits Microsoft, y compris l'accès au code source du produit.

Bien qu'un attaquant accédant au code source semble inquiétant, le rapport de Microsoft a souligné que les référentiels consultés ne contenaient aucune «information d'identification de production en direct».

Microsoft publie le rapport final SolarWinds

Le rapport final SolarWinds de Microsoft est disponible pour lecture sur le Blog du Centre de réponse de sécurité Microsoft.

Il y a quelques points à retenir du dernier rapport concernant SolarWinds.

Premièrement, Microsoft "n'a trouvé aucune indication que nos systèmes chez Microsoft ont été utilisés pour attaquer les autres."

Bien que cela puisse sembler une réponse standard, Microsoft et SolarWinds (la société dont Orion le logiciel était la rampe de lancement de l'attaque) se sont disputés en permanence pour savoir quelle entreprise a été victime premier arrivé

instagram viewer
le hack de la chaîne d'approvisionnement.

Qu'est-ce qu'un piratage de la chaîne d'approvisionnement et comment rester en sécurité?

Vous ne pouvez pas franchir la porte d'entrée? Attaquez plutôt le réseau de la chaîne d'approvisionnement. Voici comment fonctionnent ces hacks.

Deuxièmement, le rapport de Microsoft confirme que les attaquants ont bien accédé à plusieurs référentiels contenant le code source des produits Microsoft.

Il n'y a eu aucun cas où tous les référentiels liés à un seul produit ou service ont été consultés. Il n'y avait pas d'accès à la grande majorité du code source. Pour presque tous les référentiels de code consultés, seuls quelques fichiers individuels ont été visualisés à la suite d'une recherche dans le référentiel.

Le rapport a ensuite détaillé certains des référentiels auxquels les attaquants ont obtenu un accès supplémentaire:

  • un petit sous-ensemble de composants Azure (sous-ensembles de service, sécurité, identité)
  • un petit sous-ensemble de composants Intune
  • un petit sous-ensemble de composants Exchange

Dans ces référentiels, les attaquants essayaient de «trouver des secrets», qu'il s'agisse de vulnérabilités, de portes dérobées ou de données. Microsoft ne travaille pas avec des secrets dans son code publiable, il n'y avait donc rien à trouver. Cependant, en raison de l'ampleur de la violation et de la gamme de cibles, Microsoft a effectué une vérification complète de sa base de code.

En rapport: Microsoft révèle que les attaquants SolarWinds ont accédé au code source

Ce que Microsoft a appris de SolarWinds

Pour Microsoft et la plupart des autres entreprises de technologie et de sécurité impliquées dans la cyberattaque SolarWinds, la plus grande leçon est que des attaques aussi énormes peuvent se produire, apparemment sans avertissement, d'un attaquant caché silencieusement hors de vue pendant un long moment. point final.

Une menace suffisamment avancée, telle qu'un acteur de la menace d'un État-nation, peut entasser des ressources dans une opération de grande envergure, pénétrant plusieurs entreprises technologiques et de nombreux départements gouvernementaux américains.

Même si Microsoft a établi ce qu'il pensait la cible réelle de l'attaquant SolarWinds était, l'attaque était si large que nous pourrions ne jamais vraiment comprendre combien de données ont été volées ou comment elles seront utilisées à l'avenir.

E-mail
Microsoft ajoute des alertes de menace d'état-nation à Defender pour Office 365

Les nouvelles alertes informeront les utilisateurs du danger découlant d'un acteur de la menace d'un État-nation.

Rubriques connexes
  • Sécurité
  • Actualités techniques
  • Microsoft
  • Porte arrière
A propos de l'auteur
Gavin Phillips (730 Articles publiés)

Gavin est l'éditeur junior pour Windows and Technology Explained, un contributeur régulier du podcast Really Useful, et était l'éditeur du site soeur de MakeUseOf axé sur la cryptographie, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en rédaction professionnelle. Il aime beaucoup de thé, de jeux de société et de football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.