Microsoft потвърди, че нападателите зад кибератаката SolarWinds успешно са осъществили достъп до изходния код на компанията след компрометиране на конкретни акаунти с директен достъп.
Microsoft не вярва, че достъпът до изходния код ще създаде някакви уязвимости в обширната гама приложения или самия Windows 10, но разкри степента на инцидента в публикация в блог.
Атакуващите SolarWinds имат достъп до изходния код на Microsoft
Публикацията в блога на Център за отговор на Microsoft Security е поредната актуализация от Microsoft за кибератаката на SolarWinds (която Microsoft нарича "Solorigate").
Нашето разследване на нашата собствена среда е не намери доказателства за достъп до производствени услуги или данни за клиенти. Разследването, което продължава, също не откри индикации, че нашите системи са били използвани за нападение на други.
Блогът обаче продължава да обяснява, че малък брой вътрешни акаунти на Microsoft са били компрометирани по време на обширната кибератака. Един от тези акаунти е използван за „преглед на изходния код в множество хранилища на изходен код“, от които има много хиляди.
Тъй като акаунтът на Microsoft, използван за достъп до изходния код, няма разрешение за промяна на кода, Microsoft е уверен, че не са направени промени.
Свързани: Microsoft разкрива действителната цел на Cyberattack на SolarWinds
Влизането в мрежата на жертвата не беше единствената цел на атаката.
Достъпът до изходния код на Microsoft звучи като сериозен проблем. Въпреки това, Microsoft планира „сигурност с философия„ да приемем нарушение “, което означава, че компанията работи въз основа на това, че нападателите вече имат достъп до изходния код.
Освен това Microsoft използва подход с отворен код към изходния код в рамките на организацията. Вместо да скрива изходния код, той може да се види в Microsoft. По този начин цялата сигурност се изгражда от нулата, вместо да се разчита "на тайната на изходния код за сигурността на продуктите".
Тъй като изходният код за различни продукти на Microsoft изтече онлайн през последните години, този подход е по-важен от всякога.
Засегнати ли са други технологични компании от SolarWinds?
Вероятно сте забелязали една технологична компания да говори за кибератаката на SolarWinds повече от повечето. Microsoft ръководи с прозрачност по отношение на атаката и нейния ефект върху компанията и нейните продукти.
Свързани: Водеща фирма за киберсигурност FireEye, засегната от атака на национална държава
Но това не означава, че Microsoft е единствената технологична компания, която е нарушила кибератаката. Знаем, че Cisco, Intel, Nvidia, Belkin и VMware са открили злонамерения софтуер по маршрута на атаката във вътрешните им мрежи.
Фирмата за киберсигурност CrowdStrike също потвърди, че нападателите са се опитали да пробият мрежата си, но се провали, докато FireEye заяви, че „силно усъвършенстван актьор на заплахата“ е откраднал няколко от обидното му хакване инструменти.
Най-голямата разлика между Microsoft и останалите технологични фирми (независимо от CrowdStrike и FireEye) е разкриването на информация. С потенциално засегнати до 18 000 клиенти на SolarWinds Orion, броят на жертвите все още може да се увеличи значително.
Не можете да пробиете през входната врата? Вместо това атакувайте мрежата на веригата за доставки. Ето как работят тези хакове.
- Сигурност
- Технически новини
- Microsoft
- Задна врата

Гавин е младши редактор за Windows и обяснените технологии, редовен сътрудник на наистина полезния подкаст и беше редактор на сестринния сайт на MakeUseOf, фокусиран върху крипто, Blocks Decoded. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.