导读 微软安全团队近日表示,已经正式完成了 SolarWinds 安全事件的调查工作。从调查结果来看,没有任何证据表明其内部系统或者官方产品被黑客滥用,或者对终端用户和企业用户发起欺诈或者网络攻击。

本次调查自去年 12 月启动,因为发现与俄罗斯有关的黑客入侵了软件厂商 SolarWinds,并在 Orion IT 监控平台内部插入了恶意软件,而微软内部也部署了这款产品。微软在 12 月 31 日发表的一篇博客文章中表示,发现黑客利用通过 SolarWinds Orion 应用获得的访问权限,跳转到微软内部网络,并在那里访问了多个内部项目的源代码。

在对 SolarWinds 安全事件的最终调查报告中,微软表示:“我们的分析显示,首次查看源码库中的文件是在 11 月底,并在我们保护受影响账户的安全时结束”。微软表示,在切断入侵者的访问权限后,黑客在整个 12 月甚至一直到 2021 年 1 月初,在 SolarWinds 漏洞事件被披露后的几周,甚至在微软明确表示他们正在调查该事件后,仍在试图访问微软账户。

该公司的安全团队今天表示:“涉及任意单个产品或者服务相关的所有存储库都没有被访问,而且绝大多数源代码并没有被黑客访问”。相反,该操作系统制造商表示,入侵者查看的是 "只有少数个别文件[......]作为存储库搜索的结果"。

微软表示,根据攻击者在其代码仓库内进行的搜索查询,入侵者似乎一直专注于定位秘密(也就是访问令牌),他们可以用来扩大对其他微软系统的访问。微软表示,这些搜索之所以失败,是因为内部编码实践禁止开发人员在源代码内部存储秘密。

但除了查看文件,黑客还成功下载了一些代码。不过,微软表示,这些数据并不广泛,入侵者只下载了与其部分云产品相关的几个组件的源代码。按照微软的说法,这些资源库包含了以下代码:

一小部分 Azure 组件的子集(服务、安全、身份的子集)

Intune 组件的一个小子集

交易所组件的一小部分

总而言之,该事件似乎并没有损坏微软的产品,也没有导致黑客广泛获取用户数据。

原文来自:https://news.cnblogs.com/n/688498/

本文地址:https://www.linuxprobe.com/extensive-user-data.html编辑:王浩,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/