查看原文
其他

微软源代码遭 SolarWinds 黑客访问

LAWRENCE ABRAMS 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!


SolarWinds 幕后黑客能过够攻陷微软内部账户,查看微软产品的源代码。

2020年12月,微软证实称,在环境中检测到SolarWinds Orion 平台供应链攻击期间下载的恶意可执行文件。

在刚刚发布的博客文章中,微软表示未发现证据表明生产服务或客户数据被攻陷,或者被伪造 SAML 令牌用于攻击域名,或者系统被滥用于攻击客户。

然而,调查表明,攻击者可攻陷微软内部账户,查看软件源代码。尽管如此,攻击者不具有修改任何源代码或工程系统所需的权限。

微软在博客中指出,“我们检测到一小部分内部账户的异常活动,审计后发现其中一个账户可被用于查看多个源代码仓库中的源代码。该账户并不具有修改任何代码或工程系统的权限,进一步调查表明并未做出任何修改。我们正在调查并修复这些账户。”

另外,微软指出其安全原则并非“security through obscurity (隐藏式安全)”,因此查看源代码不被视作安全风险。

你怎么看?欢迎在留言区互动~





推荐阅读
FireEye 红队失窃工具大揭秘之:分析复现SolarWinds RCE 0day (CVE-2020-10148)朝鲜黑客被指从黑市购买Oracle Solaris 0day,入侵企业网络
朝鲜黑客被指攻击美国国防和航空航天业
朝鲜 Lazarus 黑客被指利用多平台恶意软件框架发动攻击
朝鲜国家黑客被指利用 LinkedIn 攻击欧洲航空公司和军队企业



原文链接

https://www.bleepingcomputer.com/news/security/microsoft-solarwinds-hackers-accessed-our-source-code/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存